全文获取类型
收费全文 | 1099篇 |
免费 | 18篇 |
国内免费 | 138篇 |
专业分类
教育 | 341篇 |
科学研究 | 402篇 |
体育 | 15篇 |
综合类 | 23篇 |
文化理论 | 2篇 |
信息传播 | 472篇 |
出版年
2023年 | 2篇 |
2022年 | 4篇 |
2021年 | 12篇 |
2020年 | 8篇 |
2019年 | 6篇 |
2018年 | 8篇 |
2017年 | 11篇 |
2016年 | 6篇 |
2015年 | 13篇 |
2014年 | 65篇 |
2013年 | 71篇 |
2012年 | 74篇 |
2011年 | 112篇 |
2010年 | 77篇 |
2009年 | 88篇 |
2008年 | 73篇 |
2007年 | 97篇 |
2006年 | 77篇 |
2005年 | 90篇 |
2004年 | 79篇 |
2003年 | 79篇 |
2002年 | 78篇 |
2001年 | 54篇 |
2000年 | 37篇 |
1999年 | 15篇 |
1998年 | 9篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1989年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有1255条查询结果,搜索用时 15 毫秒
91.
南昌市农村土地利用数据库的建立 总被引:1,自引:0,他引:1
本文阐述了建立土地利用数据库的主要内容和方法,并结合生产实践提出了农村土地利用数据库建立的基本作业流程。 相似文献
92.
ASP.NET是Microsoft推出的基于服务器的强大技术,其中数据处理是构建动态Web应用程序的关键。本文从应用的角度介绍了这一革命性技术框架和开发技术中数据库的操作。 相似文献
93.
ETL即数据抽取、转换、装载的过程,它是构建数据仓库的重要环节,而数据仓库是面向主题的、集成的、稳定的且随时间不断变化的数据集合。数据清洗是一个减少错误和不一致性、解决对象识别的过程,目前有很多数据清洗研究和ETL研究,但是如何在ETL过程中进行有效的数据清洗,此方面研究不多。本文将以此为问题出发点,探讨ETL中的数据清洗技术在税务系统(贵州省省直属局和九个地市州的原始数据)中的应用。 相似文献
94.
本文运用文献计量的方法,基于中国知识资源总库(CNKI),从载文情况、研究内容、作者队伍、引证文献、引证期刊以及与其他经济类权威期刊的比较等方面,对(1980-2009年)《会计研究》的3511篇论文进行了全面的统计分析,从中得出该期刊创刊30年来的特点的发展规律。 相似文献
95.
B/S模式下的三层架构模式 总被引:1,自引:0,他引:1
随着软件行业的发展,软件系统的开发效率越来越重要,尤其是大中型的项目中,迫切需要三层架构的分层开发思想。三层架构能带来的是软件开发效率的提高,程序员的工作变得更具创造性,同时纷杂的程序代码也将变得安全。 相似文献
96.
97.
介绍了多级安全数据库系统中存在的推理通道,推理攻击的种类,推理通道的4种形式化描述方法。在此基础上,介绍了目前国内外最新的检测和消除多级安全数据库中推理通道的最新技术成果和未来研究热点与方向。 相似文献
98.
针对会计核算中心银行对账手工操作任务繁重并且容易出错的情况,利用MS SQL2000存储过程和ADO.NET技术,开发了会计核算银行对账软件系统。阐述了软件系统的模块结构及实现方法。该系统已在有关单位中推广应用,取得了良好的效果。 相似文献
99.
错误分析是描述二语学习者语言体系的方法,有助于学习者的二语习得和外语教学。为了解我国英语错误分析的研究现状,促进我国错误分析理论研究和实践探索,通过CNKI数据库,检索了20年来我国11种外语类核心学术期刊有关国内英语错误分析的研究成果,从研究数量、研究对象、研究方法和研究内容等方面追溯和分析了该领域的研究特点和发展趋势,在此基础上探讨了该领域未来的研究方向。 相似文献
100.
陈志贤 《泉州师范学院学报》2014,(4):114-116
新形势下的不良学术道德行为的主要表现有:利用收录到知网中的论文有一定的滞后性,抄袭并剽窃他人的最新学术成果;利用初审过关后审查的疏忽,在返修稿中抄袭并剽窃他人的文字;利用检测系统所认定的检测不端行为的方法,使抄袭剽窃不露痕迹;利用检测系统数据库收入的范围,顺利地通过检测系统的检测。文中提出了制止不良学术道德的有效措施:稿件发表前对稿件进行全程检测;以检测系统为辅,以人为主进行把关;加强事后惩罚;让反面典型发挥作用。 相似文献