全文获取类型
收费全文 | 10076篇 |
免费 | 116篇 |
国内免费 | 142篇 |
专业分类
教育 | 4933篇 |
科学研究 | 3358篇 |
各国文化 | 7篇 |
体育 | 763篇 |
综合类 | 434篇 |
文化理论 | 39篇 |
信息传播 | 800篇 |
出版年
2024年 | 40篇 |
2023年 | 135篇 |
2022年 | 140篇 |
2021年 | 166篇 |
2020年 | 129篇 |
2019年 | 154篇 |
2018年 | 95篇 |
2017年 | 131篇 |
2016年 | 173篇 |
2015年 | 323篇 |
2014年 | 721篇 |
2013年 | 581篇 |
2012年 | 640篇 |
2011年 | 785篇 |
2010年 | 655篇 |
2009年 | 707篇 |
2008年 | 867篇 |
2007年 | 590篇 |
2006年 | 461篇 |
2005年 | 411篇 |
2004年 | 350篇 |
2003年 | 308篇 |
2002年 | 255篇 |
2001年 | 206篇 |
2000年 | 204篇 |
1999年 | 120篇 |
1998年 | 129篇 |
1997年 | 117篇 |
1996年 | 110篇 |
1995年 | 91篇 |
1994年 | 98篇 |
1993年 | 119篇 |
1992年 | 100篇 |
1991年 | 65篇 |
1990年 | 77篇 |
1989年 | 78篇 |
1988年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
121.
对教育规划影响最大、应用最广的要数人力需求法,其理论基础是20世纪五六十年代人力资本理论中有关教育和经济发展关系的理论,共包括八个基本步骤。虽然人力需求法仍然有许多缺陷,但其在教育规划中的作用和地位是勿庸置疑的,因此我们所应做的是进一步将其完善。 相似文献
122.
123.
李浩 《彭城职业大学学报》2003,18(2):11-12,15
通过阐述线性预测的基本原理,针对语音信号的频谱特性,提出了一种改进的LPC方案。该方案可以提高频谱特性,降低预测阶数,提高预测计算的速度,易于在计算机上实现。 相似文献
124.
颜源 《和田师范专科学校学报》2007,27(1):190-191
本文介绍了网络攻击的基本步骤,并分析了常见的网络攻击技术原理:网络探测、欺骗、会话劫持、拒绝服务攻击、缓冲区溢出、口令攻击、社交工程、物理攻击、木马、隐藏踪迹。通过对这些攻击类型的讨论,使大家认识到网络攻击的危害性及其所利用的系统安全弱点,以增强人们的安全意识。 相似文献
125.
为在竞争不断加剧的经济全球化发展进程中立于不败之地,美国公众和舆论不断呼吁高校进行改革和调整,增加投入、提高教学质量和学生的全球竞争力。在充分重视高校学生的新特点和技术创新对校园生活的影响的同时,美国高校应对教学目标做出及时调整,从而使能力培养成为高等教育的核心。 相似文献
126.
127.
一、高考对相关知识的考查分析与预测万有引力定律及其应用 ,人造卫星及天体的运动 ,是高考命题的热点 .其形式多以选择、计算题出现 .随着我国空间技术的不断发展 ,神州 3号、4号宇宙飞船相继上天 ,航天技术日益成熟 ,预计在今后的高考中 ,对天体运动的考查题仍将会出现 .1 .天体的运动可近似看作匀速圆周运动 ,其向心力由天体间的万有引力提供 .应用万有引力定律解题有两条思路 .①在地面附近把万有引力看成物体的重力 .GMmR2 =mg ,主要用于计算涉及重力加速度的问题 ;②当天体转动时 ,有 :GMmr2 =mv2r =mω2 r =m( 2πT… 相似文献
128.
从理论上讲,任意两种或多种拳法之间都可以组合。受传统武术思想的影响,在散打运动员的训练与竞技实践中,拳法连击未能得到人们足够的重视。拳法组合连击技术的进攻形式是非常繁多的,且具有腿法所达不到的高度机动性,灵活快速的攻击是拳法组合连击技术的重要特点之一。 相似文献
129.
俗话说风水轮流转;尺有所短.寸有所长。正如中山装,旗袍隔一些年就要流行一下一样,职场也是如此,纵观2005年的职场。人们不难发现,不少以往求职时的弱势群体却成了抢手的“香饽饽”,什么原因呢?职场成熟然也,职场专家预测,在新的一年中,以下特殊群体身上的“金子”将被用人单位所青睐:[编者按] 相似文献
130.
Web环境下的SQL注入式攻击与主动防御 总被引:3,自引:0,他引:3
介绍了SQL注入式攻击的原理及方法。在前人提出的“对用户输入信息实施过滤”的技术基础上,建立了一个针对SQL注入攻击的榆测/防御/备窠通用模型。该模型在客户端和服务器端设置两级检测。对于普通用户误操作和低等级恶意攻击。客户端检测能够自动将其屏蔽;考虑到客户端检测有可能被有经验的攻击者绕开,特在服务器端设定二级检测。在文中还提出了对高等级恶意攻击的自动备案技术,并给出了相应代码。本文埘于越来越多的web动念应用程序提供了较好的防SQL注入式攻击解决方案,具有一定的现实意义。 相似文献