全文获取类型
收费全文 | 1469篇 |
免费 | 3篇 |
国内免费 | 13篇 |
专业分类
教育 | 994篇 |
科学研究 | 166篇 |
各国文化 | 14篇 |
体育 | 98篇 |
综合类 | 44篇 |
文化理论 | 18篇 |
信息传播 | 151篇 |
出版年
2024年 | 9篇 |
2023年 | 36篇 |
2022年 | 33篇 |
2021年 | 23篇 |
2020年 | 32篇 |
2019年 | 21篇 |
2018年 | 15篇 |
2017年 | 11篇 |
2016年 | 11篇 |
2015年 | 29篇 |
2014年 | 107篇 |
2013年 | 94篇 |
2012年 | 90篇 |
2011年 | 110篇 |
2010年 | 78篇 |
2009年 | 81篇 |
2008年 | 90篇 |
2007年 | 89篇 |
2006年 | 69篇 |
2005年 | 55篇 |
2004年 | 57篇 |
2003年 | 48篇 |
2002年 | 47篇 |
2001年 | 26篇 |
2000年 | 28篇 |
1999年 | 22篇 |
1998年 | 28篇 |
1997年 | 11篇 |
1996年 | 17篇 |
1995年 | 13篇 |
1994年 | 10篇 |
1993年 | 17篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 11篇 |
1989年 | 7篇 |
1988年 | 9篇 |
1987年 | 1篇 |
1986年 | 4篇 |
1985年 | 5篇 |
1984年 | 9篇 |
1983年 | 6篇 |
1982年 | 8篇 |
1981年 | 6篇 |
1980年 | 2篇 |
1956年 | 1篇 |
1954年 | 1篇 |
排序方式: 共有1485条查询结果,搜索用时 218 毫秒
61.
新闻标题是新闻的灵魂,新闻工作者历来非常重视。电视和报纸作为当今世界两大强势媒体,是人们获取新闻信息的主要来源,本文拟将两种媒体的新闻标题进行比较。 相似文献
63.
第6届全运会于1987年11月20日至12月5日在广州举行。本届运动会是在我国改革、开放、搞活的新形势下召开的。其比赛项目之多,规模之大,都超过以往历届全国运动会。第6届全运会竞赛项目分为奥运会项目和非奥运会项目两类,共44个项目。其中奥运项目有:足球 相似文献
64.
卓忠信 《中国广播电视学刊》1995,(7)
也谈音乐电视(MTV)卓忠信时下,音乐电视(MTV)走进了千家万户。据有关部门调查:MTV收视率占观众的65-70%。MTV何以如此受到钟爱?显然是这种音乐与画面结合的艺术形式通过现代电子技术传播到家庭给予人们欣赏的方便;而这种艺术形式把听觉艺术和视... 相似文献
65.
随着篮球运动员身材的普遍提高、防守移动速度的加快、战术的不断变化发展,8米左右的远距离投篮已成为人们关注的问题。在女子篮球技术“男子化”的今天,提高远投技术就越发重要了。自1969年起美国职业篮球赛实行7—8米外投篮得三分,到目前比赛规则正式采纳这一计分方法,标志着篮球技术的一个新发展。因为,防守区域的扩大,必然促使内线的高大队员防守与进攻技术的全面化,高大队员依赖于外线队员的保护与协 相似文献
66.
<正> 瞬息幻变的快速战术,在世界排坛上,不论是高个子队或是矮个子队,都是在精心训练,实战应用。尤其是国内的球队,更是争先恐后在速度和变化上大做文章。现在是各具特色,各放异彩。全面熟练的技术是所有优秀队不可缺少的先决条件,而独特风格又是所有优秀队应有的特征。所以说没有自己的特点,泛泛一般,是不能处于领先地位的。一个优秀运动队应该也必须要逐渐形成自己一套具有特点的打法。才能“克敌制胜”,才能在关键时刻,施展出自己高超的“拿手”战术,打破僵局,别开生面,或者在千钧一发之际化险为夷。发展自己的战术 相似文献
67.
媒体产业化是一个很敏感的话题.它是20世纪90年代以来媒体、例如报业,处于一个所谓"转型转轨"的阶段,财政拨款减少,越来越倚重于市场的产物.媒体经营的市场化,必然会触及到三个重大的问题:第一,不同地域同类媒体联合经营的问题;第二,相同地域不同媒体的"跨媒体"经营问题;第三,媒体之外不同行业相互参与、渗透经营问题.第一个问题相对简单,第二和第三个问题,涉及到跨媒体和跨行业之间的组织重构和利益关系调整.这样,"媒体产业化"的概念应运而生. 相似文献
68.
69.
随着计算机技术和远程通讯技术的高速发展及其在档案和件管理领域的广泛应用,国家信息化战略的实施和信息社会对档案信息需求的变化,传统档案馆正向数字档案馆转型。[第一段] 相似文献
70.
数字档案馆是以强大的网络为支撑,通过网络存取、传输信息,因此数字馆毫无疑问地面临着各种各样的安全威胁与攻击,这种威胁与攻击主要包括窃取机密攻击,非法访问,恶意攻击,计算机病毒,不良信息资源和信息站等。[第一段] 相似文献