全文获取类型
收费全文 | 2765篇 |
免费 | 26篇 |
国内免费 | 72篇 |
专业分类
教育 | 1697篇 |
科学研究 | 565篇 |
各国文化 | 13篇 |
体育 | 212篇 |
综合类 | 81篇 |
文化理论 | 12篇 |
信息传播 | 283篇 |
出版年
2024年 | 12篇 |
2023年 | 41篇 |
2022年 | 47篇 |
2021年 | 58篇 |
2020年 | 44篇 |
2019年 | 66篇 |
2018年 | 50篇 |
2017年 | 67篇 |
2016年 | 86篇 |
2015年 | 155篇 |
2014年 | 307篇 |
2013年 | 161篇 |
2012年 | 175篇 |
2011年 | 175篇 |
2010年 | 187篇 |
2009年 | 178篇 |
2008年 | 200篇 |
2007年 | 178篇 |
2006年 | 99篇 |
2005年 | 106篇 |
2004年 | 100篇 |
2003年 | 100篇 |
2002年 | 80篇 |
2001年 | 54篇 |
2000年 | 31篇 |
1999年 | 16篇 |
1998年 | 16篇 |
1997年 | 5篇 |
1996年 | 5篇 |
1995年 | 10篇 |
1994年 | 5篇 |
1993年 | 10篇 |
1992年 | 5篇 |
1991年 | 9篇 |
1990年 | 6篇 |
1989年 | 5篇 |
1988年 | 2篇 |
1987年 | 4篇 |
1986年 | 3篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1950年 | 1篇 |
排序方式: 共有2863条查询结果,搜索用时 109 毫秒
61.
宁月芹 《中国基础教育研究》2007,3(6):131-132
低年级学生的学习包含许多因素,拼音、识字、说话等诸方面都非常重要。其中说话教学是低年级语文教学的一个组成部分,它的目的是培养和提高学生口头表达能力。进行说话训练,首先要有具体内容,使学生有话可说;还要激发学生说话的兴趣和愿望,让学生畅所欲言,无拘无束地表达自己想要表达的思想。为此,可对学生进行以下几个方面的训练: 相似文献
62.
随着课程改革的逐步深入以及信息技术的广泛应用,地理教学要求教师不仅要善于利用现有信息技术网络资源共享的特点,在网上搜集现成的地图、图片、课件及地理教学信息资料,而且要参与到自制地理CAI课件的行列中,将这些能够突出个人教学特点的信息资料保存到自己的资料库中,实现信息技术与地理教学的“有机融合”,为以后的教学整合打下物 相似文献
63.
分析了基于链表的包过滤防火墙的性能和特点,针对其不足,将决策树和Bloom Filter引入到包过滤防火墙中,并对其中涉及到的算法和步骤的开销进行了分析.分析表明,这种方法可以有效提高包过滤防火墙的性能. 相似文献
64.
孙博 《连云港职业技术学院学报》2006,19(2):31-34
研究了在Windows 2000/XP操作系统下拦截网络数据包的各种技术,采用Winsock2 SPI与NDIS HOOK相结合的过滤技术,设计和实现了一个个人防火墙。 相似文献
65.
石帮荣 《桂林师范高等专科学校学报》2006,20(1):127-131
通过对常见的校园网认证管理系统的研究,提出了基于网桥和www方式的实现方式。在对流过透明网桥的网络数据进行分析、检查和处理的同时提供www界面对校园网进行认证管理操作及安全控制,能在保证效率的前提下降低成本。 相似文献
66.
67.
众所周知的三大绿魔,是祸害西南部的紫茎泽兰、祸害东南部河道的水葫芦、祸害沿海滩涂的大米草。在一段时间内,三大绿魔疯狂肆虐,给我国的生态造成了巨大灾难,负责生态重建的科学家们正在不遗余力地努力对它们进行根治,尽管困难重重,但是科学家们的不懈努力,还是给人们带来了鼓舞和希望。 相似文献
68.
69.
[目的/意义]针对海量历史文献数字化所面临的文献数量庞大、耗时长、成本过高等问题,本文将众包理念引入传统文献数字化工作中,形成基于网络众包模式的海量历史文献数字化处理方法。[方法/过程]该模式根据历史文献特点,将网络大众自发知识生产模式与专家定向模式相结合,提出了相应的用户激励和质量控制方案,从而保证众包任务的高效率、低成本、质量可控。此外,以粤海关清末历史文献为试点验证众包模式在大规模文献数字化处理工作中的可行性、高效性。[结果/结论]该模式为处理历史文献处理提供了新的思路与方法,且具有广阔的应用前景。 相似文献
70.
孙晶晶 《中小学图书情报世界》2007,(11):53-55
网络安全涉及到网络中设备的物理安全和信息(或数据)的逻辑安全。结合工作实践,提出了一个采用免费而功能强大的linux系统,来架设包过滤防火墙,确保网络安全,预防黑客入侵的解决方案。 相似文献