全文获取类型
收费全文 | 7934篇 |
免费 | 220篇 |
国内免费 | 247篇 |
专业分类
教育 | 3855篇 |
科学研究 | 2059篇 |
各国文化 | 10篇 |
体育 | 166篇 |
综合类 | 366篇 |
文化理论 | 14篇 |
信息传播 | 1931篇 |
出版年
2024年 | 4篇 |
2023年 | 90篇 |
2022年 | 199篇 |
2021年 | 378篇 |
2020年 | 426篇 |
2019年 | 377篇 |
2018年 | 244篇 |
2017年 | 298篇 |
2016年 | 330篇 |
2015年 | 362篇 |
2014年 | 627篇 |
2013年 | 613篇 |
2012年 | 534篇 |
2011年 | 521篇 |
2010年 | 335篇 |
2009年 | 324篇 |
2008年 | 360篇 |
2007年 | 454篇 |
2006年 | 421篇 |
2005年 | 372篇 |
2004年 | 311篇 |
2003年 | 272篇 |
2002年 | 164篇 |
2001年 | 123篇 |
2000年 | 71篇 |
1999年 | 51篇 |
1998年 | 29篇 |
1997年 | 28篇 |
1996年 | 20篇 |
1995年 | 11篇 |
1994年 | 11篇 |
1993年 | 2篇 |
1992年 | 9篇 |
1991年 | 6篇 |
1990年 | 6篇 |
1989年 | 5篇 |
1985年 | 3篇 |
1976年 | 1篇 |
1957年 | 9篇 |
排序方式: 共有8401条查询结果,搜索用时 31 毫秒
951.
随着网络技术的不断发展 ,网络安全变得越来越重要 .在已有的网络安全研究中 ,多着眼于防犯入侵 ,而对于入侵后的取证问题研究甚少 .依据入侵者最有可能在系统日志和网络通信数据中留下的痕迹 ,研制出一个网络入侵取证系统 .该系统能有效地解决网络入侵取证的难题 相似文献
952.
分析了采用不同负载均衡调度算法的应用环境和性能,并根据政府门户网站Web应用的特点,对调度算法进行了研究和验证,实际环境下基于动态反馈的最小链接算法达到最优的性能. 相似文献
953.
赵钊林 《福建工程学院学报》2005,3(3):301-303
使用数据探索分析及决策树算法等数据挖掘方法开发通信行业“离网预警”模型。以协助通信公司采取合适的客户挽留措施,确保客户忠诚度,保持通信公司收入。 相似文献
954.
介绍了中文VFP中如何提高数据检索速度的方法。指出,可通过控制逐步获取过程中“获取行”的数目、控制获取数据的大小、使用延迟获取备注的技术。也可用Use MemoSize视图属性将字段返回成为备注字段,然后关闭FetchMemo属性,使应用程序可以有选择地获取那些已转换为备注字段的字符字段。 相似文献
955.
IlasII系统的读者库建设是一项繁琐的工作,笔者根据工作实践,结合IlasII系统定长数据接收这一模块对读者库数据的批量建立进行了研究和实践.总结出建立读者定长数据和快速导入读者数据的方法. 相似文献
956.
提出了一个基于空间数据仓库的空间数据挖掘模型,讨论了空间关联规则发现,空间分类发现,空间聚类发现和空间数据总结等四类空间数据挖掘任务的目标,采用的挖掘方法和空间采样数据的处理方法。最后,提出有待深入研究和探索的问题。 相似文献
957.
马以君 《广播电视大学学报》2003,(3):19-25,55
对毛泽东《贺新郎·别友》的写赠对象 ,学界一直认为是杨开慧。笔者经某些启示 ,力证是陶毅。随着对写赠对象认识的更易 ,写作时地和所写内容就有重新考析的必要。为充分展示作品的所写内容 ,本文借助史料进行推理并对这方面的史料进行甄别 ,以期为推进毛生平研究稍尽绵力。 相似文献
958.
廖飒 《南宁师范高等专科学校学报》2006,23(1):73-75
本文介绍了数据仓库的多维模型,对使用PowerDesigner建立数据仓库多维模型进行研究, 并分析了其在“学生成绩分析”系统中应用。 相似文献
959.
960.
大数据已经全面嵌入政府管理和社会管理之中,大数据作为一种技术和理念正在对政府治理理念、治理内容、治理手段等产生不同程度的影响。公共管理人才的培养体系并没做出响应。本文以中国地质大学(武汉)公共管理专业为例,探讨了现有培养体系存在的不适应,并对其改进和优化提出了对策建议。 相似文献