全文获取类型
收费全文 | 1286篇 |
免费 | 12篇 |
国内免费 | 42篇 |
专业分类
教育 | 728篇 |
科学研究 | 291篇 |
各国文化 | 1篇 |
体育 | 80篇 |
综合类 | 78篇 |
文化理论 | 8篇 |
信息传播 | 154篇 |
出版年
2023年 | 6篇 |
2022年 | 8篇 |
2021年 | 15篇 |
2020年 | 18篇 |
2019年 | 16篇 |
2018年 | 13篇 |
2017年 | 6篇 |
2016年 | 15篇 |
2015年 | 21篇 |
2014年 | 43篇 |
2013年 | 51篇 |
2012年 | 70篇 |
2011年 | 89篇 |
2010年 | 53篇 |
2009年 | 70篇 |
2008年 | 77篇 |
2007年 | 123篇 |
2006年 | 125篇 |
2005年 | 123篇 |
2004年 | 103篇 |
2003年 | 77篇 |
2002年 | 69篇 |
2001年 | 58篇 |
2000年 | 30篇 |
1999年 | 16篇 |
1998年 | 14篇 |
1997年 | 9篇 |
1996年 | 8篇 |
1995年 | 3篇 |
1994年 | 6篇 |
1993年 | 3篇 |
1991年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有1340条查询结果,搜索用时 31 毫秒
31.
二十一世纪企业的营消活动只有适应社会文化的需要,随着文化的发展而变化,并积极创造新文化才能在竞争中立于不败之地。 相似文献
32.
黄向臻 《福建师范大学学报(哲学社会科学版)》2006,(3):91-95
<证券投资学>的理论分析应当结合与符合中国证券市场的实际.中国股市的投资方式是多元化的,既有价值投资,也包容投机.价值投资是必要的,价值投资的实现需要一定的条件支持.价值投资不能代替一切,中国股市的投机方式有存在的必然性.<证券投资学>的教材应全面介绍不同的股票投资方法,对价值投资深入分析,适当增加股市投机的内容. 相似文献
33.
陈志永 《贵州教育学院学报》2005,21(3):44-48
随着我国旅游产业的不断发展,上个世纪90年代后期旅游市场出现供过于求的局面,买方市场开始出现,价格竞争逐渐成为许多旅游企业主动或被动频繁使用的策略。我们根据西方产业组织理论中的产业市场结构和企业行为的相互作用关系,采用产业组织的行为分析框架,以价格战发生较为频繁的旅游饭店和旅行社行业为例,对旅游企业价格行为进行分析,讨论发生价格竞争的旅游产业特征,以避免恶性价格战的发生。 相似文献
34.
戴晓斌 《九江职业技术学院学报》2003,(2):53-54,48
本文运用历史的、比较的方法进行分析,阐明中国发展社会主义市场经济是历史的必然,是社会主义现代化建设的内在要求,并就社会主义基本经济制度与市场经济的结合作出了一些具体的设想。 相似文献
35.
高校网络教学资源平台的建设 总被引:1,自引:0,他引:1
本文阐述构建高校网络教学资源平台的原则、主要内容、实现技术、特色和应用效果,为提高学生学习和科研能力起着促进作用。 相似文献
36.
李湛湘 《株洲师范高等专科学校学报》2001,6(6):80-82
中国证券市场的国际化虽然存在很大的障碍,但国际化是中国证券市场发展的必然,B股市场对境内居民开放是中国证券市场迈向国际化的关键一步,并必将对中国证券市场和经济的发展产生积极的影响。 相似文献
37.
Web Services在网络教育系统中的应用研究 总被引:1,自引:0,他引:1
网络教育是现代远程教育的主流发展趋势,网络教育系统是网络教育的载体和学员进行网络学习的平台。但当前的网络教育系统存在的两个主要问题是:教学资源无法做到有效共享和系统之间互操作性的欠缺。本文利用Web Services来解决这两个问题,提出了基于Web Services的网络教育系统总体架构,并对其中的关键问题进行了分析与研究。 相似文献
38.
设£为定义在D内的一族亚纯函数,a1,a2,a3为三个互相判别的有穷复数,如果对于任意的f∈F,f∈S={a1,a2,a3}f(k)∈S,且f-a1(a1≠0,否则取a2或a3)的零点重级至少是k 1,那么f在D内正规. 相似文献
39.
郁菁 《重庆职业技术学院学报》2007,16(4):158-159,163
马尔柯夫预测法在市场占有率、市场销售状况、期望利润预测中有着广泛的应用,但其计算过程比较复杂,手工计算难以完成。在EXCEL中,利用规划求解工具可以实现马尔柯夫预测法的全部计算,不仅操作简便,而且可以大大提高预测的效率和精度。 相似文献
40.
丰振 《天津职业院校联合学报》2004,6(2):79-81
校园网在运行过程中面临各种安全威胁,通过对校园网及其应用系统的访问控制体系问题进行分析,就身份认证、防火墙、文件和服务的共享访问和封锁系统漏洞四个方面提出基于访问控制的安全策略。 相似文献