全文获取类型
收费全文 | 2141篇 |
免费 | 37篇 |
国内免费 | 62篇 |
专业分类
教育 | 1755篇 |
科学研究 | 263篇 |
体育 | 35篇 |
综合类 | 98篇 |
文化理论 | 1篇 |
信息传播 | 88篇 |
出版年
2024年 | 1篇 |
2023年 | 10篇 |
2022年 | 23篇 |
2021年 | 27篇 |
2020年 | 44篇 |
2019年 | 37篇 |
2018年 | 22篇 |
2017年 | 18篇 |
2016年 | 25篇 |
2015年 | 47篇 |
2014年 | 130篇 |
2013年 | 123篇 |
2012年 | 164篇 |
2011年 | 162篇 |
2010年 | 142篇 |
2009年 | 131篇 |
2008年 | 124篇 |
2007年 | 175篇 |
2006年 | 157篇 |
2005年 | 124篇 |
2004年 | 101篇 |
2003年 | 106篇 |
2002年 | 95篇 |
2001年 | 66篇 |
2000年 | 40篇 |
1999年 | 30篇 |
1998年 | 17篇 |
1997年 | 22篇 |
1996年 | 20篇 |
1995年 | 17篇 |
1994年 | 15篇 |
1993年 | 7篇 |
1992年 | 2篇 |
1991年 | 6篇 |
1990年 | 1篇 |
1989年 | 4篇 |
1988年 | 3篇 |
1985年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有2240条查询结果,搜索用时 15 毫秒
1.
现代管理理论的发展方向,正在逐步向以人的全面自由发展为目的的阶段迈进。在这个发展过程中,人力资源管理实现人与事的能级匹配,日益成为诸多价值追求的核心,所有管理理论与实践的出发点和归宿,是以实现人的能级匹配为目标的。 相似文献
2.
基于Jess规则的数据库通知服务 总被引:1,自引:0,他引:1
提出一种实现数据库通知服务的技术框架,使用Jess规则代替SQL编码来表达用户的数据监控策略,规则执行时先由规则解释器将规则翻译成SQL语句然后执行.使用这种方法,数据监控策略易于理解和接受,修改方便;其次,可在规则解释器中实现异构数据库系统之间的关联通知服务;最后,Jess规则还可以进行复杂的推理,实现通知业务的智能化. 相似文献
3.
王慧蕾 《通化师范学院学报》2005,26(4):15-16
用计算机代数方法,研究了两个二次曲面的光滑拼接,给出了应用中国剩余定理得到的在两个截面平行的条件下的三次拼接曲面,并且由此得到的拼接曲面还满足超限插值问题. 相似文献
4.
袁君煊 《渭南师范学院学报》2014,(1):48-51
《四时田园杂兴》是范成大退居石湖创作的一组诗歌,自问世以来颇受瞩目,但至今仍少有人关注其特殊的结构形式。作者选择这一特殊结构形式有其特殊的寓意:纪念伴随其出生以来历久弥深的国耻。这一选择的驱动力来自我国的文化传统、作者的经历及对诗歌风格的好尚。 相似文献
5.
借助二元抛物线引理,探讨一类二元非乘积型Meyer-knig and Zeller概率算子的饱和性,得到了一个点态饱和定理. 相似文献
6.
贾达明 《新疆职业大学学报》2005,13(3):90-91
不等式的证明在高等数学通用教材中遇到的较多,学生对它的处理往往无从下手,主要是因为由条件向结论过渡的解题方向不易确定,但是高等数学中不等式的证明还是有一些规律可循的。本文就不等式的证明归纳出了证明方法和基本思路。 相似文献
7.
8.
黄斌 《阿坝师范高等专科学校学报》2003,(3):58-59
范进和孔乙己是中国文学史上两个典型形象,他们的遭遇浸透了封建时代大部分知识分子的悲哀,范进的可悲,在于他的精神已被封建科举污染;而孔乙己的可悲,则在于他的性格已在封建教育中变形。从他们的人生遭遇、个人追求以及周围人对他们的态度等方面,都能反映出封建科举制度对知识分子灵魂的毒害。 相似文献
9.
针对图像匹配的数学特点,设计一种新的改进遗传算法用于相关图像匹配。根据基因位的影响和参数调整策略,采用半确定性和大变异结合,汉明距离控制的方法。仿真结果表明,新算法在收敛性能上大大优于简单遗传算法和经典序列猜测算法。 相似文献
10.
随着网络速度不断提高和规模的快速扩展,对入侵检测系统的模型、结构和实现技术提出了新的需求。在深入分析和讨论现有入侵检测模型和技术优缺点的基础上,针对高速网络的特点,本文提出了一种层次可变的树状分布式入侵检测体系结构。该结构可以根据网络规模的变化动态地进行配置,各节点的增加和删除采取注册和注销的方式,而且树状结构中的每一个独立节点都可视为一个完整的入侵检测系统。利用动态负载均衡与基于协议分析的多模式匹配技术对其进行实现。 相似文献