全文获取类型
收费全文 | 4604篇 |
免费 | 265篇 |
国内免费 | 152篇 |
专业分类
教育 | 1358篇 |
科学研究 | 2094篇 |
各国文化 | 1篇 |
体育 | 58篇 |
综合类 | 87篇 |
文化理论 | 2篇 |
信息传播 | 1421篇 |
出版年
2024年 | 1篇 |
2023年 | 16篇 |
2022年 | 95篇 |
2021年 | 158篇 |
2020年 | 100篇 |
2019年 | 88篇 |
2018年 | 84篇 |
2017年 | 97篇 |
2016年 | 181篇 |
2015年 | 184篇 |
2014年 | 294篇 |
2013年 | 280篇 |
2012年 | 386篇 |
2011年 | 427篇 |
2010年 | 294篇 |
2009年 | 251篇 |
2008年 | 262篇 |
2007年 | 320篇 |
2006年 | 302篇 |
2005年 | 292篇 |
2004年 | 235篇 |
2003年 | 214篇 |
2002年 | 180篇 |
2001年 | 117篇 |
2000年 | 76篇 |
1999年 | 32篇 |
1998年 | 12篇 |
1997年 | 22篇 |
1996年 | 6篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1989年 | 1篇 |
排序方式: 共有5021条查询结果,搜索用时 203 毫秒
81.
庞先伟 《现代远程教育研究》2002,(3):39-42
数据挖掘技术是一个正在迅速发展的新兴领域,受到社会各界的重视,在现今的应用中,数据挖掘技术主要用于商业,军事,工业等领域的决策应用,在本中,我们将通过对数据挖掘技术、知识发现,资源型学习的认识来讨论一种基于数据挖掘技术的资源型学习。 相似文献
82.
许孝春 《河北能源职业技术学院学报》2002,2(3):11-12,15
本文论述了专利侵权损害赔偿的诉讼主体,赔偿原则,赔偿额的确定等问题。并就司法实践中若干成型的做法予以阐示。 相似文献
83.
在建设应用型高校背景下,为了培养优秀的应用型人才,大学物理课程教学在不断尝试改革。本文针对大学物理课程现状和存在的问题,探索出了一条“开放性调研项目”驱动式学习。以学生调研开放性工程实例项目为切入点,在加强物理知识与专业知识融合,在教学思想、教学方法革新、完善考核评价体系方面进行了探索。阐述了调研项目的具体实施过程,存在的问题及解决办法,并在工程实例调研的过程中不断加强开放性调研项目库的建设,丰富学生的调研主题。与此同时,培养学生的调研能力、自主学习能力、团队合作精神,以及发现、分析和解决问题的能力。 相似文献
84.
网络商业方法专利保护研究 总被引:1,自引:0,他引:1
网络商业方法专利是近几年始为知识产权界知晓的一种新型专利,其兴起引起了各国极大的振动和关注。本将从网络商业方法的概念及其可专利性的法理分析入手,在介绍和分析美国、日本、欧洲等国对网络商业方法专利问题的立法和判例的基础上,结合我国的专利保护现状,对网络商业方法专利保护问题进行评价和探讨并提出相应的对策,为我国立法及制定相关策略提出一孔之见,意在抛砖引玉。 相似文献
85.
在软件开发过程,为提高软件的开发质量和开发效率,避免在软件开发过程中的盲目性,必须按照一定的规范有步骤地进行.本文通过具体的实例说明用软件工程的方法,实现以数据库为中心的机票管理系统的开发设计过程. 相似文献
86.
计算机软件的法律保护一直存在很多的争论,即是以版权还是以专利权来保护计算机软件最为科学、计算权软件是作品还是专利等。这些问题随着知识经济时代的到来日益突出。这里着重探讨计算机软件的保护现状及其内在的原因。 相似文献
87.
在web.config件中保存数据库连接配置信息,可以让你无须重新编译应用程序即可更新应用程序的某些属性。当你想把数据库迁移到另一个不同的服务器,你只需要修改web.config件中的数据库连接配置信息,并不需要重新编译和重新部署这个应用程序以适应新的服务器的要求。 相似文献
88.
李端 《河南广播电视大学学报》2001,(4):9-10,15
随着计算机网络的广泛应用,高校师生获取信息、组织信息、使用信息方法和观念的进一步改变,传统的以印刷介质为主要媒体的图书资料系统,已远远不能适应时代的发展,建立数字化、网络化的新型图书资料系统势在必行。本文从实现共享的必要性、可能性,以及文献数据库和网站的建立、维护、更新等方面做了简要的论述,为高校图书资料系统之间实现资源的网上共享提出了方法和途径。 相似文献
89.
李忠哗 《河北北方学院学报(社会科学版)》2003,19(3):23-26
针对数据库安全问题,讨论了相关的安全控制方法,如自主存取控制、强制存取控制、基于角色存取控制、视图机制、审计日志、加密控制和推论控制等等,并对数据库安全给出了一些具体建议。 相似文献
90.
讨论了SQL语言在Delphi数据库编程中实现的方法及如何编写和执行SQL语句,并给出了具体的实例。 相似文献