全文获取类型
收费全文 | 8109篇 |
免费 | 29篇 |
国内免费 | 53篇 |
专业分类
教育 | 4509篇 |
科学研究 | 2068篇 |
各国文化 | 10篇 |
体育 | 97篇 |
综合类 | 319篇 |
文化理论 | 176篇 |
信息传播 | 1012篇 |
出版年
2024年 | 40篇 |
2023年 | 160篇 |
2022年 | 115篇 |
2021年 | 195篇 |
2020年 | 241篇 |
2019年 | 237篇 |
2018年 | 110篇 |
2017年 | 200篇 |
2016年 | 256篇 |
2015年 | 365篇 |
2014年 | 775篇 |
2013年 | 648篇 |
2012年 | 554篇 |
2011年 | 498篇 |
2010年 | 441篇 |
2009年 | 500篇 |
2008年 | 417篇 |
2007年 | 504篇 |
2006年 | 417篇 |
2005年 | 418篇 |
2004年 | 368篇 |
2003年 | 230篇 |
2002年 | 173篇 |
2001年 | 105篇 |
2000年 | 102篇 |
1999年 | 40篇 |
1998年 | 14篇 |
1997年 | 16篇 |
1996年 | 8篇 |
1995年 | 7篇 |
1994年 | 12篇 |
1993年 | 6篇 |
1992年 | 6篇 |
1991年 | 8篇 |
1990年 | 3篇 |
1989年 | 2篇 |
排序方式: 共有8191条查询结果,搜索用时 15 毫秒
1.
2.
3.
为提高锚泊安全评价精度,保障船舶锚泊安全,针对传统锚泊安全评价方法未考虑评价等级界限的不确定性和模糊性等问题,将正态云可拓理论应用于锚泊安全评价中。采用层次分析法和基于可拓学的简单关联函数确定权重的方法分别确定锚泊安全评价指标的主观和客观权重,通过经验因子将主观与客观权重进行结合。构建基于正态云可拓理论的锚泊安全评价模型,计算待评物元与标准可拓物元的关联度,通过信息熵理论确定锚泊安全等级。根据信息熵理论定义可信因子,使得评价结果的可信度易于定量计算。实例计算验证了本模型的有效性和优越性。 相似文献
4.
5.
六、独精鹰捉,发挥劈拳的特殊作用 练形意的第一趟拳,起钻是拳,落翻变成俯掌,形成三体式的这趟拳,人们叫它“劈拳”,而尚先生叫它“鹰捉”。这样叫是有道理的。 1.它是掌,不是拳,就不能叫拳。 相似文献
6.
7.
吴桂芳 《黑龙江生态工程职业学院学报》2006,(4)
论述了做好经济责任审计工作需要加强的几个方面建立健全领导组织机构、审计成果运用机制、分层次审计机制、经常性审计机制和建立完善经济责任审计标准。 相似文献
8.
对实施政府绩效审计的思考 总被引:2,自引:0,他引:2
马莉霞 《苏州市职业大学学报》2004,15(2):42-43
本文对政府绩效审计产生的历史进行了简单描述,对政府绩效审计的涵义、在我国产生和发展的原因进行了阐述,指出了政府绩效审计的特点和难点,阐明了实施政府绩效审计对我国的启示。 相似文献
9.
10.
构建网络安全防护体系 总被引:1,自引:0,他引:1
侯立志 《承德职业学院学报》2004,9(4):74-76
随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域.网络安全问题日益突出,为了提高网络的整体安全水平必须全方位的构建网络安全防护体系,本文介绍网络安全防护体系的构建过程,并描述网络安全防护体系结构. 相似文献