全文获取类型
收费全文 | 1028篇 |
免费 | 3篇 |
国内免费 | 9篇 |
专业分类
教育 | 716篇 |
科学研究 | 140篇 |
各国文化 | 1篇 |
体育 | 18篇 |
综合类 | 39篇 |
文化理论 | 5篇 |
信息传播 | 121篇 |
出版年
2024年 | 1篇 |
2023年 | 14篇 |
2022年 | 18篇 |
2021年 | 18篇 |
2020年 | 13篇 |
2019年 | 15篇 |
2018年 | 6篇 |
2017年 | 21篇 |
2016年 | 28篇 |
2015年 | 36篇 |
2014年 | 73篇 |
2013年 | 64篇 |
2012年 | 49篇 |
2011年 | 72篇 |
2010年 | 73篇 |
2009年 | 70篇 |
2008年 | 81篇 |
2007年 | 61篇 |
2006年 | 46篇 |
2005年 | 39篇 |
2004年 | 45篇 |
2003年 | 41篇 |
2002年 | 32篇 |
2001年 | 28篇 |
2000年 | 30篇 |
1999年 | 8篇 |
1998年 | 7篇 |
1997年 | 13篇 |
1996年 | 13篇 |
1995年 | 3篇 |
1994年 | 8篇 |
1993年 | 3篇 |
1992年 | 4篇 |
1991年 | 1篇 |
1990年 | 3篇 |
1989年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有1040条查询结果,搜索用时 15 毫秒
161.
162.
163.
该矿通过对紧密褶皱煤层开采的安全生产管理,加强对开采紧密褶皱煤层的安全生产教育,增强安全生产意识,利用有利于安全生产的因素,消除不利于安全生产的因素,坚持检查、验收,加强现场管理、组织安全生产技术培训,提高职工队伍素质,实现了煤矿安全生产。 相似文献
164.
刘季富 《乐山师范学院学报》2008,23(8)
伪"满洲国"建立后,日本军国主义者竭力推行其奴化教育政策,采取奴化教育方针,实施奴化教育内容,对教师进行奴化培训,对学生进行奴化训练,目的就是要把伪满傀儡政权培育成日本侵华的得力工具. 相似文献
165.
赵琳 《阅读与作文(高中版)》2011,(45):57-58
现在投资者需要提起重视了,并不是任何一家公司名称中带有"科技"字眼的公司,其产品就一定有多少科技含量,眼下即将在中小板登陆的安洁科技(002635)就是一个例子。虽然公司全称"苏州安洁科技股份有限公司",名称中冠有"科技"字样,同时公司在招股说明书中不遗余力宣传自己"技术优势明显",但公司说到底是一家低附加值、劳动密集型行业的器件加工厂。招股说明书显示, 相似文献
166.
随着高校贫困生资助工作的不断深入,许多并不贫困的"手"也伸向这碗羹,"伪贫困"现象日趋凸显,资助工作遭遇巨大阻力。笔者以暑期社会实践活动为契机,深入走访调查贫困生家庭,以主客观因素为切入点,阐述"伪贫困"现象成因,以主辅手段为例,透析高校贫困生认定工作惯用解决手段现存问题,理论学习结合实践调查,提出几点意见与建议。 相似文献
167.
消息认证码(Message Authentication Codes---MACs)是保证消息完整性的重要工具。Bellare 等人提出了称为XOR-MAC的消息认证码,界定了攻击者成功伪造的概率,从而证明了其安全性,但是他们给出的证明方法较为复杂。本文使用Game-Playing 技术采用新的安全性定义证明了XOR-MAC的安全性,证明方法简单明了;在底层所使用的分组密码是伪随机置换的假设下,量化了该消息认证码与随机函数之间区分的概率。 相似文献
168.
169.
在这篇论文中,我们给出了R4上的一类特殊的伪黎曼度量,并证明了在一定的条件下,R4关于这些伪黎曼度量是非局部对称空间的Osserman伪黎曼流形。 相似文献
170.
王翰卓 《学生之友(小学版)》2009,(3X):40-40
<正>王强、李刚、张勇三位同学各在此四(1)、四(2)、四(3)班读书,谁在哪个班不知道。他们各自爱好围棋、绘画、航模中的一项活动,谁爱好哪能一项也不知道,只知道:(1)王强不在四(1)班;(2)李刚 相似文献