全文获取类型
收费全文 | 3270篇 |
免费 | 60篇 |
国内免费 | 208篇 |
专业分类
教育 | 1539篇 |
科学研究 | 1007篇 |
各国文化 | 5篇 |
体育 | 58篇 |
综合类 | 68篇 |
文化理论 | 9篇 |
信息传播 | 852篇 |
出版年
2024年 | 2篇 |
2023年 | 26篇 |
2022年 | 65篇 |
2021年 | 98篇 |
2020年 | 140篇 |
2019年 | 84篇 |
2018年 | 84篇 |
2017年 | 83篇 |
2016年 | 49篇 |
2015年 | 111篇 |
2014年 | 223篇 |
2013年 | 224篇 |
2012年 | 227篇 |
2011年 | 245篇 |
2010年 | 204篇 |
2009年 | 243篇 |
2008年 | 243篇 |
2007年 | 245篇 |
2006年 | 200篇 |
2005年 | 185篇 |
2004年 | 175篇 |
2003年 | 132篇 |
2002年 | 90篇 |
2001年 | 63篇 |
2000年 | 38篇 |
1999年 | 21篇 |
1998年 | 10篇 |
1997年 | 7篇 |
1996年 | 4篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 2篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1982年 | 1篇 |
排序方式: 共有3538条查询结果,搜索用时 15 毫秒
41.
基于数据仓库的CRM应用研究 总被引:1,自引:0,他引:1
客户关系管理(CRM)逐渐成为企业的焦点,也是数据仓库技术的重要应用领域,本文介绍了客户信息管理以及数据仓库技术,分析了数据仓库技术在CRM中的应用;阐述了目前数据仓库应用面临的困境;并从应用及技术的层面,分析了成功实现基于数据仓库的CRM的关键点. 相似文献
42.
介绍了一种新的网络安全技术---入侵检测系统,它是一种以攻为守的主动式防御措施,而且是针对网络内部攻击进行防御。本文涉及了入侵检测系统的诸多方面,为进行入侵检测系统的研究提供相应的理论依据。 相似文献
43.
44.
经济转轨时期发展高技术产业的政府行为 总被引:2,自引:0,他引:2
本文从我国高技术产业发展及管理模式的现状分析入手,主要研究由计划经济向市场经济转轨时期,我国发展高技术产业的政府行为的特点,探讨在社会主义市场经济的条件下,政府行为模式在发展高技术产业中的宏观调控作用 相似文献
45.
本文通过对企业管理网络咨询业发展状况的介绍,探讨了政府信息化对企业管理网络咨询业的促进作用,论述了企业管理网络咨询发展优势以及存在的问题,提出了发展企业管理网络咨询业的对策。 相似文献
46.
基于MATLAB的数据线性化变换 总被引:1,自引:0,他引:1
在许多实际问题中,变量之间的关系并不简单地呈线性关系,但是许多曲线可以通过变换化为直线。本文应用MATLAB曲线拟合工具箱,探讨了曲线拟合中数据线性化的方法和步骤,分析了数据线性化变换的一般规律,介绍了上机求解拟合曲线的程序。 相似文献
47.
48.
XML技术作为一门新兴技术,在许多领域得到广泛的支持并有着广阔的应用前景,其与HTML以及关系数据库之间的关系是值得探讨的。本文得出结论:XML并不是要替代HTML和关系数据库。HTML、关系数据库及XML将凭借各自的特点继续适用于其合适的领域。 相似文献
49.
50.
虚拟仪器开发中,采集数据的完整性至关重要,丢点现象是虚拟仪器的致命缺点。本文解释了由于波形动态显示而导致丢点现象的原因,并提出了解决波形动态显示与信号完整性的矛盾的方法。 相似文献