全文获取类型
收费全文 | 6373篇 |
免费 | 47篇 |
国内免费 | 88篇 |
专业分类
教育 | 4588篇 |
科学研究 | 912篇 |
各国文化 | 3篇 |
体育 | 117篇 |
综合类 | 162篇 |
文化理论 | 28篇 |
信息传播 | 698篇 |
出版年
2024年 | 54篇 |
2023年 | 231篇 |
2022年 | 287篇 |
2021年 | 272篇 |
2020年 | 247篇 |
2019年 | 288篇 |
2018年 | 150篇 |
2017年 | 185篇 |
2016年 | 165篇 |
2015年 | 199篇 |
2014年 | 405篇 |
2013年 | 286篇 |
2012年 | 380篇 |
2011年 | 365篇 |
2010年 | 324篇 |
2009年 | 386篇 |
2008年 | 418篇 |
2007年 | 381篇 |
2006年 | 383篇 |
2005年 | 304篇 |
2004年 | 299篇 |
2003年 | 209篇 |
2002年 | 129篇 |
2001年 | 76篇 |
2000年 | 46篇 |
1999年 | 12篇 |
1998年 | 11篇 |
1997年 | 3篇 |
1996年 | 6篇 |
1995年 | 2篇 |
1994年 | 3篇 |
1992年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有6508条查询结果,搜索用时 15 毫秒
21.
22.
23.
由天津市档案局和铁道部第三勘察设计院联合开发的《电子CAD档网络数字认证和多重签名系统》项目。在2005年国家档案局召开的优秀科技成果评奖会上,被评为三等奖。 相似文献
24.
25.
论数字图书馆的服务集成 总被引:18,自引:0,他引:18
服务集成是服务主导型数字图书馆建设与研究的主要内容。为支持用户发现和利用各种资源与服务,应建立数字图书馆门户,集成各种类型各种格式的数字资源,通过一次性用户认证,在统一检索平台上进行集成检索,提供个性化的信息服务,建设数字参考服务系统,由此实现不同系统问的无缝链接,建立完整的网络化信息服务体系。 相似文献
26.
作为一个小政府、大社会,城市稀少、乡村广阔的国家,加拿大拥有世界上最为发达的社区报体系。要研究社区报纸,加拿大是一个很好的样本。本文拟对加拿大的社区报纸进行一个梳理。以探讨这种报纸形态在今天的生存状况和发展趋势。 相似文献
27.
图书馆人力资源的保障:职业资格认证制度 总被引:17,自引:1,他引:17
吴应华 《图书馆理论与实践》2004,(3):20-21,62
图书馆人力资源问题已成为严重制约图书馆事业发展的“瓶颈”。而建立实施图书馆职业资格认证制度正是深化图书馆人才管理体制改革的一个良好的突破口,是图书馆人力资源的重要保障。 相似文献
28.
29.
试论"假的真文凭" 总被引:1,自引:0,他引:1
文凭是一个人学习经历和受教育程度的重要凭证,在激烈的人才竞争中文凭成了一块光彩夺目的金字招牌。随着当今国人渴盼文凭的升温,虚假文凭亦泛滥成灾。近年来,为根除街头巷尾兜售的“真的假文凭”,有关部门向“真的假文凭”悬起了利剑,随着文凭打假力度的日益加大,“真的假文凭”渐渐被人们所冷落,但另一类披着合法外衣的“假的真文凭”却备受青睐,它具有更大的蒙蔽性,成为社会的一大公害。说它“真”,是因为它具有所谓国家批准的招生计划,有相关的招生统考或联考材料,有与相应学历对应的课程安排及毕业论文等,“假的真文凭”是由高等院校授予的,网上查得到,认证机关能过关,档案材料鉴别能通过,盖有合法印章,取得了国家有关部门的承认;说它“假”是因为有的是不符合报名条件降低标准而入,有的是入学考试“枪手”代考,有的从来不上一堂课、不看教材、不阅读指定的书目、不做老师布置的作业,有的懒于或写不了论文花钱雇“枪手”代劳的。最为荒唐的是个别人在文凭上搞起交易,或恃之以权力,或借之以金钱,或凭之以关系,不费吹灰之力捞到手的。 相似文献
30.
《中国传媒科技》2005,(9):13-13
随着信息技术和网络技术的发展,如何防止信息不被非法截获和破坏,即有效维护网络信息的安全性,已成为众人关注的焦点。作为新一代的操作系统Windows 2000,可通过多种技术和手段来控制用户对资源的访问,提高网络的安全性。其中包括与活动目录服务的集成、支持认证Windows 2000用户的Kerberos v5认证协议、提供了公钥基础设施PKI支持,用公钥证书对外部用户进行认证、使用加密文件系统EFS(Encrypting File System)保护本地数据以、使用Interner协议安全IPSec(Intrnet Protocol security)来保证通过公有网络的通信的安全性,以及基于Windows 2000的安全应用开发的可扩展性等等。 相似文献