全文获取类型
收费全文 | 2362篇 |
免费 | 10篇 |
国内免费 | 30篇 |
专业分类
教育 | 1598篇 |
科学研究 | 290篇 |
各国文化 | 14篇 |
体育 | 137篇 |
综合类 | 107篇 |
文化理论 | 17篇 |
信息传播 | 239篇 |
出版年
2024年 | 8篇 |
2023年 | 37篇 |
2022年 | 29篇 |
2021年 | 28篇 |
2020年 | 33篇 |
2019年 | 24篇 |
2018年 | 30篇 |
2017年 | 16篇 |
2016年 | 23篇 |
2015年 | 66篇 |
2014年 | 296篇 |
2013年 | 143篇 |
2012年 | 126篇 |
2011年 | 195篇 |
2010年 | 159篇 |
2009年 | 133篇 |
2008年 | 159篇 |
2007年 | 141篇 |
2006年 | 123篇 |
2005年 | 86篇 |
2004年 | 77篇 |
2003年 | 61篇 |
2002年 | 43篇 |
2001年 | 46篇 |
2000年 | 59篇 |
1999年 | 26篇 |
1998年 | 33篇 |
1997年 | 21篇 |
1996年 | 25篇 |
1995年 | 21篇 |
1994年 | 22篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 9篇 |
1990年 | 9篇 |
1989年 | 8篇 |
1988年 | 7篇 |
1987年 | 12篇 |
1986年 | 11篇 |
1985年 | 13篇 |
1984年 | 3篇 |
1983年 | 3篇 |
1981年 | 5篇 |
1976年 | 2篇 |
1975年 | 2篇 |
1959年 | 3篇 |
1957年 | 2篇 |
1956年 | 3篇 |
1954年 | 2篇 |
1953年 | 3篇 |
排序方式: 共有2402条查询结果,搜索用时 0 毫秒
1.
老国手杨官磷在弈林中厮杀了大半生,夺得银鼎金章不计其数,在众多的战利品中,他最钟爱的竟是一座并不起眼的小银杯。原来这奖杯还饱含着主人一段鲜为人知的不凡经历呢! 相似文献
2.
3.
信息产业“十五”发展扫描 总被引:3,自引:0,他引:3
全国信息产业工作会议于月~日在北京召开。这次会议按照党的十五届五中全会和中央经济工作会议精神 总结了“九五”工作 安排了“十五”计划 部署了年任务。 会上 信息产业部吴基传部长作了题为《把握历史机遇 迎接新的挑战 实现我国信息产业“十五”更大跨越》工作报告 吕新奎副部长作《关于信息产业“十五”计划纲要的说明》。《报告》和《说明》从总体上描绘了世纪初我国信息产业发展的概貌 勾勒出信息产业实现跨越式发展的基本框架。现将其要点摘登如下。——编者 《中国科技资源导刊 (中国信息导报)》2001,(3):11-16
全国信息产业工作会议于 2月 16~ 17日在北京召开。这次会议按照党的十五届五中全会和中央经济工作会议精神,总结了“九五”工作,安排了“十五”计划,部署了 2001年任务。 会上,信息产业部吴基传部长作了题为《把握历史机遇,迎接新的挑战,实现我国信息产业“十五”更大跨越》工作报告,吕新奎副部长作《关于信息产业“十五”计划纲要的说明》。《报告》和《说明》从总体上描绘了 21世纪初我国信息产业发展的概貌,勾勒出信息产业实现跨越式发展的基本框架。现将其要点摘登如下。 ——编者 “十五”期间信息产业发展的目标和任务 “… 相似文献
4.
5.
6.
计算机公共基础课是学生后续专业课学习的基础工具,与后续专业课的衔接已经成为指导公共计算机基础课程发展的必然选择。但高等教育中的计算机公共基础课的教学内容的发展却在向着将计算机专业所有专业课的粗犷整合的方向发展。在对现状进行分析后,给出了具体原则和方式,旨在探索出计算机公共基础课发展的新路。 相似文献
7.
当前形势下电子商务教学改革已经成为教育和电子商务行业发展的强烈需求。为此本文对电子商务教学改革这项工作做了深入的分析研究,并在这样的基础上提出了电子商务教学改革的总体思路,以此为依据探讨了当前电子商务教学中存在的问题,并提出了相关的解决对策。 相似文献
8.
学术评价是规范学术行为的重要手段,包含定量和定性两种评价方式.国内外经过多年的发展形成了各自的学术评价特点.文章分别从论文质量的表征方式、量化指标的理论基础、对客体差异性的考虑三个量化评价角度,及同行评议的目的、组织形式、专家遴选等质性方面就我国与主要发达国家的学术评价方法进行了对比分析,为我国学术评价工作的开展提供了一些建议. 相似文献
9.
10.
一、计算机网络中的安全缺陷及产生的原因
1、TCP/IP的脆弱性
因特网的基石是TCP/IP协议。但不幸的是该协议对于网络的安全性考虑得并不多。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。[第一段] 相似文献