全文获取类型
收费全文 | 15318篇 |
免费 | 28篇 |
国内免费 | 122篇 |
专业分类
教育 | 10645篇 |
科学研究 | 2634篇 |
各国文化 | 13篇 |
体育 | 487篇 |
综合类 | 448篇 |
文化理论 | 101篇 |
信息传播 | 1140篇 |
出版年
2024年 | 29篇 |
2023年 | 161篇 |
2022年 | 230篇 |
2021年 | 213篇 |
2020年 | 212篇 |
2019年 | 256篇 |
2018年 | 100篇 |
2017年 | 197篇 |
2016年 | 262篇 |
2015年 | 559篇 |
2014年 | 1231篇 |
2013年 | 1064篇 |
2012年 | 1287篇 |
2011年 | 1373篇 |
2010年 | 1164篇 |
2009年 | 1107篇 |
2008年 | 1492篇 |
2007年 | 1026篇 |
2006年 | 726篇 |
2005年 | 733篇 |
2004年 | 570篇 |
2003年 | 387篇 |
2002年 | 336篇 |
2001年 | 268篇 |
2000年 | 221篇 |
1999年 | 68篇 |
1998年 | 45篇 |
1997年 | 42篇 |
1996年 | 23篇 |
1995年 | 27篇 |
1994年 | 19篇 |
1993年 | 5篇 |
1992年 | 7篇 |
1991年 | 5篇 |
1990年 | 12篇 |
1989年 | 4篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1957年 | 1篇 |
1950年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
61.
62.
曹珩 《中国广播电视学刊》2004,(3):29-29
指导广告投放是视听率调查数据的主要作用之一。视听率调查数据对广告投放的作用主要体现在了解竞争对手的投放策略、确定广告预算、制定具体媒体执行方案以及广告播后效果评估等几个方面。 相似文献
63.
期刊稿件管理系统方案 总被引:11,自引:3,他引:11
介绍期刊稿件管理系统的功能设计和其建档、查询、组版、工具、帮助等5个子系统的功能.试用结果表明,它运行稳定,数据可靠,使稿件管理工作效率有较大提高. 相似文献
64.
清华大学图书馆网络数据备份应用方案设计与实施 总被引:2,自引:1,他引:2
随着数字图书馆的建设,网络数据备份变得越来越重要。本文首先简要介绍了网络数据备份的必要性和原理,然后详细阐述了清华大学图书馆依据自身馆藏建设的情况设计和实施的网络数据备份方案。 相似文献
65.
改变现有的教学方法和教材形式是中央民族大学提高教学质量的关键之一。教育部要求各高校:应用现代教育技术提高教学水平,国家重点建设高等学校必修课课程多媒体授课的课时比例应达到 相似文献
66.
本文从目前搜索引擎中使用分类法的现状入手,针对图书情报界提出的优化搜索引擎中分类体系的改造方案,提出了一些有用的建议。 相似文献
67.
上饶电视台少儿栏目《金色童年》是小观众及家长喜爱的一档节目,而活跃在荧屏上的小主持人是该档节目的一个亮点。他们活泼生动、自然大方的主持风格以及孩子的身份拉近了节目与小观众之间的距离,使节目更加贴近小观众.因此,小观众更爱看、更喜欢参与了,不少小主持人也成了校园里的小明星。 相似文献
68.
<正>媒体新闻内容是吸引读者的重要因 素,能够更多地关注社会、关注民生、关 注群众所关心的热点、敏感点,更加注重 贴近社会、贴近生活,为受众服务,充分 发挥媒体的舆论监督作用,这已经成为 许多媒体在新闻方面重要的竞争策略。 相似文献
69.
笔者曾经听说过这样一件事:某家咨询公司在召开董事会,探讨企业如何快速发展的问题时,一位董事提出,应适当增加人员的流动,在招聘员工时,要应聘者将做过的方案交上来,以便于评判其是否符合本企业岗位的要求,同时又可获得其他企业的方案,增加本企业的案例,以便更好地谋求发展.对咨询公司而言,方案即是产品,多几套方案,就多了许多产品的毛胚.而董事长却说,不用这么麻烦,我们公司档案资料室有两位精通计算机搜索的员工,可以通过互联网快速查询许多公司的方案,我们只要拿来消化一下,就可应用于实际. 相似文献
70.
任利军 《福建图书馆理论与实践》2005,(2):58-59
随着信息化社会对信息交换和共享要求的增长,计算机网络得到迅速的发展。数字图书馆是伴随着数字技术和网络技术发展起来的.从总体上说,支撑数字图书馆的关键技术主要有信息处理、信息存储和信息传输三个方面。这种由新技术所带来的新的信息资源形态(数字化)和新的信息资源使用方式(网络传输),以及信息资源的共享性和网络信道的公用性.为各种破坏活动提供了可乘之机,使计算机网络的数据安全面临威胁。 相似文献