全文获取类型
收费全文 | 1576篇 |
免费 | 12篇 |
国内免费 | 20篇 |
专业分类
教育 | 771篇 |
科学研究 | 300篇 |
各国文化 | 5篇 |
体育 | 37篇 |
综合类 | 42篇 |
文化理论 | 9篇 |
信息传播 | 444篇 |
出版年
2024年 | 18篇 |
2023年 | 82篇 |
2022年 | 86篇 |
2021年 | 73篇 |
2020年 | 54篇 |
2019年 | 44篇 |
2018年 | 11篇 |
2017年 | 21篇 |
2016年 | 28篇 |
2015年 | 51篇 |
2014年 | 96篇 |
2013年 | 128篇 |
2012年 | 113篇 |
2011年 | 125篇 |
2010年 | 130篇 |
2009年 | 125篇 |
2008年 | 117篇 |
2007年 | 89篇 |
2006年 | 60篇 |
2005年 | 49篇 |
2004年 | 43篇 |
2003年 | 21篇 |
2002年 | 16篇 |
2001年 | 12篇 |
2000年 | 6篇 |
1999年 | 9篇 |
1998年 | 1篇 |
排序方式: 共有1608条查询结果,搜索用时 15 毫秒
101.
102.
你的生日,隐藏着怎样的爱情和事业密码?Easy Birthday Code升级版"专栏连载,完全解析365个独一无二的生日密码,揭密自生日这天起未来一年爱情和事业的运势,让你的精彩生活尽在掌握。 相似文献
103.
《佳木斯教育学院学报》2017,(6)
如今是一个信息爆炸的时代,个人信息受到侵害的问题十分严重,严重损害了信息主体的权利,同时也严重威胁社会秩序与公共利益。但若过分强调保护,则不利于信息的有效利用。故本文将梳理个人信息的相关概念,分析个人信息之保护与利用的必要性,同时提出了平衡保护与利用二者之间的若干思考和相应对策。 相似文献
104.
DAN TYNAN PIXELGARDEN.COM 《科技新时代》2006,(11):78-83
如今的互联网中充斥着隐藏巧妙的骗子和层出不穷的犯罪行为,网络世界已经濒临失控。惟一的拯救办法就是重建互联网秩序——而且,这一次我们需要的是一个能免疫各种违法犯罪行为的系统。[编者按] 相似文献
105.
106.
基于激励兼容约束的企业成员创新与知识转移机制研究 总被引:5,自引:0,他引:5
组织内部存在着大量的隐藏创新将组织内部成员的创新活动安排在一个委托代理模型框架下,使得创新知识能够在有效的激励兼容约束下实现由个人向组织的转移。基于此建立组织激励目标、顺畅的信息交流机制、多通道互补的分配机制、创新诱导机制等知识转移的激励机制应用对策。 相似文献
107.
应用计算机Office中Excel表格的排版和Word中的邮件合并功能,能快速处理学生个人数据、信息,有效提高工作效率,使班主任班务工作做到快捷准确 相似文献
108.
109.
做化学题目,有时貌似条件不够,实际上出题者将已知条件巧妙地隐藏在题目当中了,一般来说条件"潜伏"的形式至少有如下几种:条件"潜伏"在空气中;条件"潜伏"在水中;条件"潜伏"在物理性质中;条件"潜伏"在化学性质中;条件隐含在溶液体积的变化中;条件"潜伏"在多种无用条件中。 相似文献
110.
提出一种对基于扩频信息隐藏图像进行隐写分析的方法.应用马尔科夫链模型,根据图像的相邻像素点之间的相关性,结合阈值判别方法和改进的模式识别方法,判断一幅图像中是否存在隐写信息.在Corel图像库上的实验表明,本方法降低了虚警率,且正检率的性能优于已有方法. 相似文献