全文获取类型
收费全文 | 3478篇 |
免费 | 14篇 |
国内免费 | 39篇 |
专业分类
教育 | 2388篇 |
科学研究 | 666篇 |
各国文化 | 5篇 |
体育 | 86篇 |
综合类 | 115篇 |
文化理论 | 24篇 |
信息传播 | 247篇 |
出版年
2024年 | 5篇 |
2023年 | 27篇 |
2022年 | 40篇 |
2021年 | 38篇 |
2020年 | 39篇 |
2019年 | 39篇 |
2018年 | 26篇 |
2017年 | 36篇 |
2016年 | 55篇 |
2015年 | 117篇 |
2014年 | 231篇 |
2013年 | 208篇 |
2012年 | 211篇 |
2011年 | 275篇 |
2010年 | 224篇 |
2009年 | 234篇 |
2008年 | 260篇 |
2007年 | 245篇 |
2006年 | 158篇 |
2005年 | 185篇 |
2004年 | 175篇 |
2003年 | 157篇 |
2002年 | 117篇 |
2001年 | 70篇 |
2000年 | 70篇 |
1999年 | 57篇 |
1998年 | 32篇 |
1997年 | 34篇 |
1996年 | 25篇 |
1995年 | 23篇 |
1994年 | 35篇 |
1993年 | 26篇 |
1992年 | 15篇 |
1991年 | 9篇 |
1990年 | 16篇 |
1989年 | 15篇 |
1988年 | 2篇 |
排序方式: 共有3531条查询结果,搜索用时 7 毫秒
21.
博客以其理念和技术保证了两点——完全自主,沟通互动。但是这一“零体制、零编辑、零技术、零成本、零形式”的传播平台也突显了一系列监管难题,从博客诞生那一刻起,整个博客世界里官司不断,谩骂、攻击、恶炒、隐私、淫秽等不和谐现象如洪水泛滥。 相似文献
22.
1 TN—C接地方式不再适用的原因 用电设备的接地,一般分为保护性接地和功能性接地。保护性接地又分为接地和接零两种形式。接地是指用电设备外露可导电部分对地直接的电气连接,而接零则是指外露可导电部分通过保护线(PE)或PEN线与供电系统的接地点进行直接电气连接。 相似文献
23.
刘宇峰 《数学学习与研究(教研版)》2022,(7):2-4
利用导数来破解函数零点的相关问题,创意新颖,背景各异,场景各不相同,思维方法变化多端,是高考命题者青睐与热衷的一个命题方向.结合高考真题实例,熟练掌握此类问题的基本题型与基本破解方法和策略,以不变应万变,指导数学的教与学. 相似文献
24.
张小玉 《内蒙古科技与经济》2022,(11):140-142
文章通过统计东莞松山湖高新区图书馆、佛山禅城区图书馆、深圳宝安区图书馆3个公共图书馆零借阅中文图书的零借阅率、出版年、类别、出版社等数据,从不同维度量化分析,提出公共图书馆应从零借阅数据监测制度、精细化采访、图书流转提效增速及零借阅图书的阅读推广等方面,提升公共图书馆馆藏质量及利用率。 相似文献
25.
刘顺琴 《数学学习与研究(教研版)》2022,(11):149-151
在很多专业的专升本或研究生入学考试中,高等数学都是必考学科.在考试题型当中,有一类关于函数形态的经典题型,这就是讨论函数零点的存在性或者证明函数的零点在给定区间上的个数的问题.本文我们将对一些常用的方法进行总结与讨论. 相似文献
26.
[目的/意义]与众多基于未被引现象的统计分析不同,本文利用演绎分析方法探索论文未被引的产生机制。[方法/过程]将未被引现象置于科学交流的宏大背景下,提出论文未被引的竞争-选择机制,指出竞争-选择机制是以文献内容为基础的相关判断与抉择过程,同时受到文献外在特征的深刻影响,以此为基础从时间维度及空间维度展开具体分析过程。[结果/结论]从时间演化角度上看,新旧相关文献间的竞争是引发论文未被引现象的主要原因;从时间截面上看,在问题解决循环往复过程中,文献查询、文献参考及新潜在相关信息表达中的同质文献竞争是产生论文未被引现象的重要原因,而引用选择是以竞争为背景的自发自组织过程。 相似文献
27.
区块链技术的运用有望解决资产证券化中因信息不对称所导致的数据传递链条长、各参与方之间的数据流转效率不高、对底层资产数据真实性和准确性缺乏信任等内在缺陷和问题。但是,在当前区块链技术应用于资产证券化项目的实践中存在着现实困境,即对上链数据隐私保护问题的担忧以及因市场参与各方动机不同所导致的阻力。该研究提出在区块链技术应用于资产证券化过程中引入零知识证明方法,在保护资产端贷款级别数据的机密性同时,在资产池一级向参与者提供可公开核查的近似实时分析,尝试破解现阶段从应然层面向实然层面的现实困境,为区块链技术在资产证券化产品中的应用落地和广泛推广提供一种解决方案。 相似文献
28.
张平华 《安徽职业技术学院学报》2022,(2):6-11
文章对校园网面临的安全威胁进行了分析,将安全能力内置在业务系统中,通过信息化系统和安全系统的聚合、业务数据和安全数据的聚合、IT人才和安全人才的聚合,提出了基于零信任和内生安全架构的安全防护体系。设计模拟测试环境和测试用例对体系架构进行测试,结果表明,这种安全体系架构很好地解决了传统网络架构下的身份认证、用户隐私、数据安全、边界防护和访问控制等网络安全问题,确保智慧校园网络安全。 相似文献
29.
30.
万文婷 《荆门职业技术学院学报》2007,22(12):78-80
文章引入环的超中心的概念,对超中心的性质、超中心是中心的条件、换位子理想与超中心之间的联系三方面进行了研究,最终得到了环的超中心的若干漂亮性质。 相似文献