全文获取类型
收费全文 | 580篇 |
免费 | 9篇 |
国内免费 | 15篇 |
专业分类
教育 | 382篇 |
科学研究 | 66篇 |
体育 | 15篇 |
综合类 | 21篇 |
信息传播 | 120篇 |
出版年
2024年 | 3篇 |
2023年 | 6篇 |
2022年 | 8篇 |
2021年 | 8篇 |
2020年 | 3篇 |
2019年 | 12篇 |
2018年 | 13篇 |
2017年 | 6篇 |
2016年 | 1篇 |
2015年 | 19篇 |
2014年 | 33篇 |
2013年 | 36篇 |
2012年 | 33篇 |
2011年 | 46篇 |
2010年 | 37篇 |
2009年 | 46篇 |
2008年 | 37篇 |
2007年 | 29篇 |
2006年 | 30篇 |
2005年 | 21篇 |
2004年 | 25篇 |
2003年 | 18篇 |
2002年 | 41篇 |
2001年 | 23篇 |
2000年 | 20篇 |
1999年 | 10篇 |
1998年 | 9篇 |
1997年 | 13篇 |
1996年 | 3篇 |
1994年 | 4篇 |
1993年 | 1篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1984年 | 1篇 |
排序方式: 共有604条查询结果,搜索用时 203 毫秒
181.
1988年9月,全国象棋个人赛在内蒙古自治区首府呼和浩特市举行。此次比赛共进行13轮,在前七轮的比赛中,我三胜两和两负,仅赚一分,要想打进大师行列,必须在以后的比赛里多得分。第八轮我与天津王玉才相遇,因双方同分,皆有决胜之意,于是双方围绕着势与子展开了一场争斗。最后我获胜,得到了宝贵的一分,后来越战越勇,第九轮胜刘殿中,第十轮、第十一轮和了邬正伟、王先强,接着赢蒋志梁,最后一轮,输给胡荣华,最终获得第七名,从而得到了大师的资格。 江苏 徐健秒(先胜)王玉才(1988年9月11日弈于呼和浩特) 中炮… 相似文献
182.
本文探讨了明清时期的两个流通书约:《流通古书约》和《古欢社约》的图书流通思想,并对其学术价值进行了比较。 相似文献
183.
184.
徐健 《职教通讯(江苏技术师范学院学报)》2002,(11):25-26,31
从静态的角度分析专业建设,专业建设包括专业设置(开设什么样的专业)和专业定向(实施怎样的专业教育)两个方面.从动态角度描述专业建设,专业建设也包括两个方面:一是职业教育实施主体如何将众多的社会职业转化为有限的专业门类;二是有限的专业门类培养出来的人才如何主动适应众多的社会职业.本文的研究视点,主要立足于专业建设两个方面的相互调整,就怎样较为辩证地解决专业建设运作中两个基本问题提出应对策略. 相似文献
185.
徐健 《职教通讯(江苏技术师范学院学报)》2002,(1):53-56
人与职业的匹配既是主客观碰撞的过程,也是人与职业寻求动态平衡的过程。人之所以要选择职业,不仅是因为人作为自然人向社会人转化过程中“求生存”的需要,也是因为人在社会生产中体现其本质力量的“求 相似文献
186.
187.
一、做好扫描前的准备工作1.确保扫描仪在无尘环境下使用。扫描仪中的玻璃平板以及反光镜片、镜头都是对灰尘、杂质比较敏感的部件,如果落上灰尘或其他一些杂质,会使扫描仪的反射光线变弱,从而影响扫描质量。因此,工作环境清洁是确保扫描质量的重要前提。2.待扫描档案除尘、整平。将待扫描档案通过疏松、拍打等方法,除去附在其表面的灰尘颗粒,以免对扫描仪载物台玻璃造成划伤或污损,影响成像清晰度。然后逐页展开压平,防止扫描过程中因折痕影响图像清晰或扫描不完整。3.尽可能平整摆放扫描仪。这样步进电机运转时不会有额外负荷,以保证垂直… 相似文献
188.
本从三个方面论述了清代营口盐业。首先分析了清代营口盐业发展所经历的四个阶段及其每个阶段的基本情况;然后,从营口盐场的演变,营口盐业的产盐量来论证清代为营口盐业的鼎盛时期;最后,从生产力和生产关系两个方面研究清代营口盐业发展的原因。 相似文献
189.
市场经济是社会主义中国的必然选择 总被引:2,自引:0,他引:2
徐健 《辽宁师专学报(社会科学版)》2000,(4):13-15
我国长期实行计划经济的帝践证明,在优化资源配置上,计划经济远不如市场经济那样有效,面对计划经济的“失灵”和市场经济的国际化趋势,我们必须选择市场经济体制,只有计划经济的,才能促进生产力的高度发展和人的社会化,从而推进政治体制改革的深入,使社会主义建立在牢固的经济、政治基础之上。 相似文献
190.
入侵检测系统 (IDS) 是一种新兴的抵御黑客攻击的有效工具, 但是仍然存在一些弱点。本文介绍了入侵检测系统的原理、分类和结构,根据现有入侵检测系统的弱点,列举了黑客入侵过程中可能用来攻击入侵检测系统的若干方法,并给出了相应的解决思路。 相似文献