全文获取类型
收费全文 | 4036篇 |
免费 | 73篇 |
国内免费 | 112篇 |
专业分类
教育 | 2242篇 |
科学研究 | 881篇 |
各国文化 | 26篇 |
体育 | 181篇 |
综合类 | 156篇 |
文化理论 | 14篇 |
信息传播 | 721篇 |
出版年
2024年 | 2篇 |
2023年 | 6篇 |
2022年 | 56篇 |
2021年 | 126篇 |
2020年 | 89篇 |
2019年 | 38篇 |
2018年 | 51篇 |
2017年 | 50篇 |
2016年 | 46篇 |
2015年 | 133篇 |
2014年 | 198篇 |
2013年 | 251篇 |
2012年 | 325篇 |
2011年 | 320篇 |
2010年 | 284篇 |
2009年 | 310篇 |
2008年 | 287篇 |
2007年 | 323篇 |
2006年 | 293篇 |
2005年 | 212篇 |
2004年 | 114篇 |
2003年 | 134篇 |
2002年 | 141篇 |
2001年 | 107篇 |
2000年 | 65篇 |
1999年 | 65篇 |
1998年 | 41篇 |
1997年 | 39篇 |
1996年 | 27篇 |
1995年 | 20篇 |
1994年 | 16篇 |
1993年 | 11篇 |
1992年 | 10篇 |
1991年 | 6篇 |
1990年 | 11篇 |
1989年 | 5篇 |
1988年 | 5篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1957年 | 2篇 |
排序方式: 共有4221条查询结果,搜索用时 15 毫秒
51.
提高脱硫铁水罐使用寿命的探讨 总被引:1,自引:0,他引:1
在铁水罐顶喷脱硫法中,主要存在罐底冲刷侵蚀及缸沿结圈、罐嘴粘渣等现象,通过合理选择耐火材料以及采用正确的维护技术,可提高铁水罐使用寿命。 相似文献
52.
曾国庆 《康定民族师范高等专科学校学报》2005,14(5):15-19
张荫棠乃清一代驻藏大臣中之出类拔萃者,也是百余位驻藏大臣中仅有的两位汉族大臣之一.清季在英帝国主义入侵西藏、藏族人民遭受蹂躏、祖国领土面临被割占的岌岌可危的形势下,张荫棠挺身而出,对外积极维护国家主权,与英人据理力争,修订不合理的条约;对内他励精图治,积极整饬藏政,弹劾贪官污吏,推行实施了一系列安边治藏的政策,赢得了广大黎民百姓的赞扬和支持. 相似文献
53.
曾秀兰 《广东技术师范学院学报》2007,(8):141-144
在“毛泽东思想、邓小平理论和‘三个代表’重要思想概论”课教学中要把握“五个一”:一条主线——马克思主义中国化的历史进程;一个主题——中国化马克思主义的理论成果;一个重点——建设中国特色社会主义;一个转变——由教材体系向教学体系的转变;一个统一——主导性与多样性的统一。 相似文献
54.
学习网:基于Agent的智能学习型社会 总被引:2,自引:0,他引:2
信息化社会要求社会成员必须不断地学习,有目的、及时、高效地更新自己的知识和技能,从这一意义上来说,信息化社会必须是一个学习型社会.信息技术是创建、形成、支持信息化时代学习型社会的基本手段.本文提出了一个智能的学习网模型,依靠代理和个人知识管理技术对知识的访问和应用提供全面的支持,以便提供一个广泛可通达的学习环境.实质上是建立一个开放性的体系架构,将不同类型的系统整合成一个人与计算机代理自然共生的复杂适应系统. 相似文献
55.
环境监测是环境保护工作的重要组成部分。全文联系丽水的实际,分析了环境监测的地位和作用,指出了丽水市环境监测存在的主要问题,提出了加强丽水环境监测工作的对策。 相似文献
56.
曾光杰 《重庆广播电视大学学报》2005,17(1):46-48
本文讨论了一种基于CY7C09449PV芯片的PCI总线接口电路方案的设计,着重分析了如何设计硬件电路和驱动程序. 相似文献
57.
以计算机网络为核心的现代教育技术对教育的影响已经开始 ,应该看到这是现代科学技术和社会信息化对教育的挑战 ,也是教育改革与发展的大趋势 ,现代教育技术的应用、教育手段的更新必然会对传统的教育方法、教育观念、教育思想产生一种冲击 ,形成一种新的模式。本文描述现代教育技术的特性、形式 ,以及与经济、素质教育相互联系 ,从这些方面论述现代教育技术在教育领域所处地位 相似文献
58.
本文以就教师继续教育对我国基础教育改革的重要作用为切入点,就基础教育师资队伍的现状,深层次地剖析了教师继续教育工作中出现的问题,预测了21世纪我国教师继续教育的发展趋势,并对如府建立2l世纪我国教师继续教育质量保障体系进行了有益的探讨。 相似文献
59.
60.
曾玉红 《北京城市学院学报》2005,(1):93-98
本文将通过详细、系统的论述和分析,展示安全机制在GSM系统中的分布和组成,以及GSM中的 加密算法,阐述GSM系统中的安全和加密机制是如何使其成为一个成功的安全的移动通信系统的。最后本文将指 出GSM系统中安全机制的缺点及其发展方向。 相似文献