全文获取类型
收费全文 | 24360篇 |
免费 | 89篇 |
国内免费 | 283篇 |
专业分类
教育 | 14805篇 |
科学研究 | 4851篇 |
各国文化 | 16篇 |
体育 | 771篇 |
综合类 | 636篇 |
文化理论 | 130篇 |
信息传播 | 3523篇 |
出版年
2024年 | 40篇 |
2023年 | 170篇 |
2022年 | 216篇 |
2021年 | 183篇 |
2020年 | 196篇 |
2019年 | 224篇 |
2018年 | 133篇 |
2017年 | 229篇 |
2016年 | 351篇 |
2015年 | 653篇 |
2014年 | 1624篇 |
2013年 | 1328篇 |
2012年 | 1624篇 |
2011年 | 1833篇 |
2010年 | 1636篇 |
2009年 | 1783篇 |
2008年 | 1931篇 |
2007年 | 1619篇 |
2006年 | 1336篇 |
2005年 | 1384篇 |
2004年 | 1387篇 |
2003年 | 1274篇 |
2002年 | 992篇 |
2001年 | 775篇 |
2000年 | 609篇 |
1999年 | 312篇 |
1998年 | 185篇 |
1997年 | 156篇 |
1996年 | 130篇 |
1995年 | 107篇 |
1994年 | 75篇 |
1993年 | 63篇 |
1992年 | 48篇 |
1991年 | 32篇 |
1990年 | 49篇 |
1989年 | 34篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1984年 | 2篇 |
1983年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 281 毫秒
81.
潘克明 《中小学信息技术教育》2005,(11):1
说教师是推进信息技术的关键,是因为他们在教学过程中处于“主导”的关键地位。教师的救育教学观念直接影响到教育教学改革的质量,直接影响到信息技术与课程及学科教学的整台效果,直接影响到我们耗巨资建设的信息拄术硬件与软件环境能否获得预期的效果。因此,在进行信息技术硬软件环境建设的同时,我们必须加强信息技术的人文环境建设,突出教师这个关键,抓好对教师的教育技术能力培训。 相似文献
82.
《小学生》2005,(7):84-85
考试前紧张,考试时紧张,考试结束了,本以为可以轻松了,没想到还是紧张。虽然相信自己的实力,但此刻心里也多少有点发虚,双手不住地拿捏,掌心满是虚汗。随意地四处张望,想让谁跟我说几句安慰的话。但大家都匆忙的样子,我不知道该找谁诉说。妈妈说,要升入六年级了,五年级的基础很关键,而考试就是检测你平时学得怎么样的时候。妈妈说这话的时候很严肃。我很怕一不小心考不好,那我怎么向妈妈交待呢?焦急、渴望、担心、害怕……越想心里越忐忑不安,越想心里越矛盾,越想越是睡不着觉。什么时候才可以不做学生,不考试呢?突然觉得自己很可怜,我们考试是为谁考呢?为了父母?老师?还是学校?我就像一个可怜的兵,考试将决定我的命运,决定我的悲喜。 相似文献
83.
<正> 世纪RIP是一种软件形式的RIP,它最大的优点是使用方便、灵活,各种作业参数可随时设置和更改,并能通过选择设备驱动程序而方便地连接不同的输出设备,如激光打印机、激光照排机、彩色喷绘机等输出设备。另外,它的安装和维扩也比较简单方便,价格和升级费用也相对 相似文献
85.
87.
董建平 《北京体育大学学报》2006,29(2):229-230
运用文献研究法、教学实验法.对我国主要球类课程现行教材进行了分析,并进一步在球类课程教学改革的过程中,对现行教材内容在教学实验研究基础上,进行了逐步调整,并提出建议. 相似文献
88.
数字化权益管理基本上是控制对内容的访问。表面上,那好象是对一个听起来简单概念的直接定义。透过表面你会发现数字化权益管理涉及的比控制访问内容多得多,它远非那么简单。 各学科的出版商试图澄清正在形成的数字化权益管理市场中的混乱。为什么会这么乱?有多种原因。首先,提供数字化权益管理的供应商数量迅速增长。在1999年的Sevbold研讨会上有两家数字化权益管理供应商;2000年的研讨会上有八家;今年有十六家,还不包括没参加的厂家。用户要对这么多产品和经营模式做出判断。下面会详细说明市场混乱带来的麻烦。 在… 相似文献
89.
我国体育赛事域名侵权纠纷的解决机制评述 总被引:1,自引:1,他引:0
运用文献资料法、逻辑推理法等方法,对我国互联网域名纠纷的解决机制进行研究.论述了现行域名纠纷解决机制及调整大型体育赛事域名侵权纠纷存在的不足,并对加强大型体育赛事的域名保护提出了若干建议. 相似文献
90.
顾巧论 《天津职业技术师范学院学报》2001,11(3):20-23
主要从软件安全的角度出发,介绍了一种保护软件密码不被查看的方法。该方法使用数据库存放加密后的动态密码,能起到很好的保护作用。 相似文献