全文获取类型
收费全文 | 27138篇 |
免费 | 318篇 |
国内免费 | 474篇 |
专业分类
教育 | 12043篇 |
科学研究 | 5690篇 |
各国文化 | 31篇 |
体育 | 579篇 |
综合类 | 768篇 |
文化理论 | 86篇 |
信息传播 | 8733篇 |
出版年
2024年 | 186篇 |
2023年 | 884篇 |
2022年 | 690篇 |
2021年 | 1065篇 |
2020年 | 1464篇 |
2019年 | 1253篇 |
2018年 | 641篇 |
2017年 | 1013篇 |
2016年 | 1138篇 |
2015年 | 1594篇 |
2014年 | 2707篇 |
2013年 | 1702篇 |
2012年 | 1551篇 |
2011年 | 1789篇 |
2010年 | 1372篇 |
2009年 | 1465篇 |
2008年 | 1539篇 |
2007年 | 1112篇 |
2006年 | 861篇 |
2005年 | 899篇 |
2004年 | 754篇 |
2003年 | 604篇 |
2002年 | 503篇 |
2001年 | 338篇 |
2000年 | 267篇 |
1999年 | 107篇 |
1998年 | 106篇 |
1997年 | 86篇 |
1996年 | 61篇 |
1995年 | 47篇 |
1994年 | 42篇 |
1993年 | 24篇 |
1992年 | 9篇 |
1991年 | 10篇 |
1990年 | 17篇 |
1989年 | 21篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1984年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
61.
《湖北函授大学学报》2019,(13):109-110
随着中国经济的不断发展和人民生活水平的提高,应用计算机网络对于今天的人们来说是非常普遍的事情。在计算机网络应用中,网络安全的重要性越来越受到人们的重视。为了保证计算机网络用户的安全,应该采取一系列措施来保证计算机网络的安全。本文从当前网络安全存在的问题入手,探讨了当前计算机网络安全的防范措施,希望能为保证计算机网络安全提供帮助。 相似文献
62.
63.
64.
65.
数据时代图书馆服务发展方向 总被引:2,自引:0,他引:2
[目的/意义]大数据开启了图书馆服务的一次重大时代转型,在这样的新环境下,应该对图书馆服务发展模式衍变有新的理解,在服务方式、内容与机制等多方面进行思考,用大数据的思维看待图书馆服务的变革。[方法/过程]依据大量的文献和事实,从图书馆服务功能的角度,对图书馆服务发展模式演进过程进行综合性分析,论证图书馆服务发展模式衍变的内在逻辑与外在基础。[结果/结论]根据新业态的产生路径,提出数据时代图书馆服务发展的两种新业态:基于数据挖掘的知识发现服务新业态和基于数据融合的创新性应用服务新业态。 相似文献
66.
大数据时代个人信息保护研究综述 总被引:1,自引:1,他引:0
[目的/意义]通过梳理大数据时代个人信息保护的研究文献,为未来研究个人信息保护提供借鉴。[方法/过程]利用CNKI数据库,系统收集关于大数据时代个人信息保护的国内核心期刊论文,对文献的内容进行分析,归纳研究主题,并进行论述。[结果/结论]将现有的研究成果按主题分为5类:国内外实践经验研究、基本理论问题研究、个人信息保护机制探索、个人信息安全风险与应对、相关法律法规研究,评述现有研究的不足之处并对未来的研究方向提出展望。 相似文献
67.
[目的/意义]睡美人文献是一类蕴藏着巨大科学价值的文献。对国内外睡美人文献识别方法的相关研究成果进行总结与梳理,形成比较完整的综述内容,为国内该领域研究提供参考与借鉴。[方法/过程]按方法属性将识别方法总结为4类,概括各识别方法的基本思路、识别标准、优点及局限性,并参照睡美人文献识别方法的4条原则进行对比,指出各识别方法的适用范围。[结果/结论]睡美人文献识别方法已由单一逐渐丰富,从主观参数向客观指标演变,从单一引文曲线向多种形式曲线并用发展。未来睡美人文献识别研究可从睡眠深度标准再定义、识别方法再组合上深入。此外,还需重视睡美人文献的定性研究和识别方法的验证性研究,重视睡美人引文价值的测度以及预测性研究。 相似文献
68.
69.