全文获取类型
收费全文 | 31181篇 |
免费 | 504篇 |
国内免费 | 166篇 |
专业分类
管理学 | 7398篇 |
劳动科学 | 446篇 |
民族学 | 292篇 |
人才学 | 980篇 |
人口学 | 240篇 |
丛书文集 | 4245篇 |
教育普及 | 1篇 |
理论方法论 | 1297篇 |
综合类 | 12044篇 |
社会学 | 2929篇 |
统计学 | 1979篇 |
出版年
2024年 | 137篇 |
2023年 | 485篇 |
2022年 | 257篇 |
2021年 | 444篇 |
2020年 | 410篇 |
2019年 | 460篇 |
2018年 | 233篇 |
2017年 | 456篇 |
2016年 | 583篇 |
2015年 | 1011篇 |
2014年 | 2484篇 |
2013年 | 2227篇 |
2012年 | 2422篇 |
2011年 | 2804篇 |
2010年 | 2373篇 |
2009年 | 2636篇 |
2008年 | 2797篇 |
2007年 | 1876篇 |
2006年 | 1591篇 |
2005年 | 1393篇 |
2004年 | 1013篇 |
2003年 | 920篇 |
2002年 | 791篇 |
2001年 | 681篇 |
2000年 | 565篇 |
1999年 | 228篇 |
1998年 | 134篇 |
1997年 | 114篇 |
1996年 | 85篇 |
1995年 | 72篇 |
1994年 | 42篇 |
1993年 | 32篇 |
1992年 | 27篇 |
1991年 | 25篇 |
1990年 | 13篇 |
1989年 | 16篇 |
1988年 | 7篇 |
1987年 | 6篇 |
1986年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 281 毫秒
91.
高等教育评估中介机构的建构是高等教育评估中介机构与外部环境对话的结果.通过对话的动力源、对话主体、话语支配权、对话进程的阐释,以有助于我国民间的、权威的、专业的高等教育评估中介机构的建构. 相似文献
92.
<资本论>与西方经济学的分析方法、研究对象、研究目的和理论结构有原则区别,说明二者在整个理论体系上是对立的,不容混淆,也不能融合.但这不等于说西方经济学一无是处,事实上它的某些个别分析方法和观点对我们有启示和借鉴意义.如新古典经济学对建立和完善我国社会主义市场机制和加强微观经济管理有重要参考价值;新古典综合理论的某些方法对于我们认识处理微观、宏观经济的作用和相互关系有借鉴意义;西方经济学的种种宏观经济政策目标和措施对加强和改善我国宏观经济管理,完善马克思主义政治经济学理论体系也有借鉴意义. 相似文献
93.
4月17上午8时,河南省副省长张大卫从家里步行来到省政府上班。作为主管节能减排工作的副省长,张大卫称,在体验日里步行上班,正是身体力行给全体干部职工作出表率,倡导一种先进、绿色的生活方式。 相似文献
94.
虚拟生产是虚拟企业的一种重要模式.如何从众多的厂商中找到合适的战略合作伙伴,关系到虚拟生产的成败.本文建立了虚拟生产战略合作伙伴选择指标体系,运用基于变权法多因素模糊综合评判的理论与方法,建立了基于合理算子的多因素模糊综合评价模型,并通过实例分析验证该方法的有效性和实用性. 相似文献
95.
96.
97.
语文课前三分钟演讲的探索 总被引:1,自引:0,他引:1
为培养高中生的听、说、读写的能力,长期以来,我们坚持在所教班级开展课前三分钟演讲活动,并对此项活动进行了较长时间的探索。本文将从若干方面,用理论和实践相结合的方法予以阐述。 相似文献
98.
模糊综合评价法在科技成果转化为技术标准潜力分析中的应用 总被引:2,自引:0,他引:2
技术标准在新经济中占有重要的地位。本文运用模糊数学原理,构建了科技成果转化为技术标准潜力的模糊综合评价模型,实证研究表明:模糊数学方法可为科技成果转化潜力评价提供一种新的途径,它可对科技成果转化潜力作出科学、公平、合理的评价;可通过模糊综合评价矩阵找出影响科技成果转化潜力较大的因子,为有针对性地改进、培育、提升和转化科技成果有现实的指导意义。 相似文献
99.
基于RSA的电子商务信息加密技术研究 总被引:1,自引:0,他引:1
21世纪是网络信息时代,电子商务的迅猛发展和普及打破了人们传统的经营和消费理念,网上消费已成为一种新的消费形式,但随之而来的便是电子商务赖以生存和发展的安全问题。文章主要通过对电子商务安全隐患的分析,论证了数据加密技术在电子商务安全中的作用,重点探讨了RSA公钥加密算法,并通过实例对其加密原理、计算复杂性等安全性问题作了详尽的分析和阐述。 相似文献
100.
1.系统功能模块设计系统涉及的技术主要包括端口扫描、操作系统指纹探测、网络隐患扫描、漏洞探测插件接口、Linux系统环境下图形界面设计、MYSQL数据库系统设计等技术。系统总体功能结构如图1所示。 相似文献