全文获取类型
收费全文 | 50723篇 |
免费 | 686篇 |
国内免费 | 1296篇 |
专业分类
教育 | 30471篇 |
科学研究 | 13284篇 |
各国文化 | 37篇 |
体育 | 2720篇 |
综合类 | 2132篇 |
文化理论 | 149篇 |
信息传播 | 3912篇 |
出版年
2024年 | 446篇 |
2023年 | 1784篇 |
2022年 | 1796篇 |
2021年 | 1620篇 |
2020年 | 1575篇 |
2019年 | 1484篇 |
2018年 | 814篇 |
2017年 | 1147篇 |
2016年 | 1397篇 |
2015年 | 2022篇 |
2014年 | 3773篇 |
2013年 | 3151篇 |
2012年 | 3444篇 |
2011年 | 3867篇 |
2010年 | 3632篇 |
2009年 | 3594篇 |
2008年 | 3476篇 |
2007年 | 2931篇 |
2006年 | 2155篇 |
2005年 | 1683篇 |
2004年 | 1399篇 |
2003年 | 1149篇 |
2002年 | 910篇 |
2001年 | 689篇 |
2000年 | 728篇 |
1999年 | 467篇 |
1998年 | 255篇 |
1997年 | 278篇 |
1996年 | 222篇 |
1995年 | 175篇 |
1994年 | 141篇 |
1993年 | 122篇 |
1992年 | 108篇 |
1991年 | 81篇 |
1990年 | 78篇 |
1989年 | 101篇 |
1988年 | 6篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1950年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 62 毫秒
151.
企业隐性知识作为一种关键的要素和资源,已经得到企业的高度重视。而企业隐性知识扩散对于企业获得和保持持续竞争优势具有独特的意义。本文在综合分析隐性知识扩散的特性及隐性知识扩散模式的基础上,提出影响企业隐性知识扩散效果的因素集合,然后运用ISM方法,建立了解释结构模型,对影响企业隐性知识扩散的关键因素进行了科学的分析和评价,以帮助企业提高隐性知识扩散效率,提高知识创新能力,制定相应的管理措施来发展组织能力,获得持续的竞争优势,实现可持续发展。 相似文献
152.
文章从图书馆藏书资源优化及前期工作入手,讨论了图书馆资源优化模型及流程、优化方案的微调与确定等问题以期馆藏资源通过不断的调整,达到最优化配置。 相似文献
153.
图书馆知识转移模式分析 总被引:2,自引:0,他引:2
人类的知识社会需求迫使知识转移,而图书馆被公认是一种"存贮性、整序性和开发性"的"知识组织的社会化组织",承担着社会公共知识组织和转移之重任,图书馆投入就是一种知识转移管理成本.本文通过对图书馆知识转移概述,对图书馆知识转移模式进行分析与模型构建. 相似文献
154.
155.
近几年来国外信息检索模型研究进展 总被引:2,自引:0,他引:2
信息检索模型是信息检索的核心.近几年来国外对于布尔模型的研究主要表现在对布尔模型的改进及对扩展布尔模型的进一步优化.对向量空间模型的研究,主要集中在对向量空间模型的扩展研究及对向量空间模型的应用方面.概率模型的发展主要集中在继续对概率模型进一步的研究,其与其它信息检索模型的结合,以及语言模型的研究和发展.近年来对于新兴的基于本体的信息检索模型的研究,主要集中在对基于本体的信息检索模型理论的研究,与其它检索模型的融合,以及基于本体检索模型的应用.国外信息检索模型研究的最新成果,为国内此方面的研究提供了前沿性的参考信息. 相似文献
156.
读拉米斯的《激进民主》(中国人民大学出版社2008年版),让人真切领受的、让人异常醒悟的,是一种民主化工作的世界与民主应有的状态之间的巨大差距感。 相似文献
157.
158.
近两年我国的电视屏幕兴起了一股“新势力”——故事化栏目。其中表现最为突出的有江西卫视的《传奇故事》、江苏卫视的《人间》等。中国传媒大学博士袁方预言:故事化节目将取代选秀成为电视的新宠。可以预见的是,电视故事化栏目的热浪会滚滚袭来,跟风之作也将层出不穷,此轮“故事热”甚至还可能重蹈选秀热“先污染后治理”的覆辙。此时,作为清醒自觉的电视人进行~些冷静的思考无疑会在实践中少走弯路。 相似文献
159.
信息检索可视化的主流路径 总被引:2,自引:0,他引:2
可视化主要是利用人的视觉来理解信息.人的视觉系统是信息获取的主要渠道,据研究,人类70%的信息主要是通过视觉来获取的.科学家们发现,视觉不仅是信息获取的手段,同时也是信息处理的手段.这种处理不是线性的,而是并行的处理过程.并行的处理过程在效率和方式上都比线性处理更优越. 相似文献
160.
网格计算环境下的数字化图书馆安全模型和访问控制安全策略研究* 总被引:1,自引:0,他引:1
在讨论网格安全性需求的基础上提出一种可伸缩、可扩展的访问控制安全策略与相应的安全模型,并提出一种灵活的访问控制安全策略,它支持网格计算环境固有的动态性、可伸缩性和可扩展性。相应的访问控制安全模型基于该策略进行设计,通过基于XML的查询请求/断言应答语言SAML和可扩展访问控制语言XACML来支持身份认证和访问控制。 相似文献