全文获取类型
收费全文 | 2962篇 |
免费 | 6篇 |
国内免费 | 19篇 |
专业分类
教育 | 1224篇 |
科学研究 | 564篇 |
各国文化 | 6篇 |
体育 | 50篇 |
综合类 | 57篇 |
文化理论 | 18篇 |
信息传播 | 1068篇 |
出版年
2024年 | 3篇 |
2023年 | 15篇 |
2022年 | 27篇 |
2021年 | 31篇 |
2020年 | 44篇 |
2019年 | 62篇 |
2018年 | 21篇 |
2017年 | 46篇 |
2016年 | 83篇 |
2015年 | 187篇 |
2014年 | 383篇 |
2013年 | 288篇 |
2012年 | 289篇 |
2011年 | 294篇 |
2010年 | 213篇 |
2009年 | 205篇 |
2008年 | 188篇 |
2007年 | 165篇 |
2006年 | 106篇 |
2005年 | 83篇 |
2004年 | 78篇 |
2003年 | 62篇 |
2002年 | 41篇 |
2001年 | 28篇 |
2000年 | 10篇 |
1999年 | 9篇 |
1998年 | 2篇 |
1997年 | 3篇 |
1996年 | 6篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1990年 | 2篇 |
1989年 | 5篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1985年 | 2篇 |
排序方式: 共有2987条查询结果,搜索用时 7 毫秒
31.
《小学数学课程标准》指出:“有效的数学学习活动不能单纯地依赖模仿与记忆,动手实践、自主探索与合作交流是学生学习数学的重要方式。”进入课程改革实验以来,我校广大教师认真学习领会课程标准的精神,大胆实践。努力转变教学行为。实现学习方式多样化,课堂上教师角色得以转换。以人为本的生命化教育理念逐渐被接受,自主、合作、探究的学习方式被普遍采用,课堂呈现出一派勃勃生机。 相似文献
32.
伴随着网络技术的飞速发展,社交媒体、移动终端的应用日渐普及,新闻传播的视频化、移动化特征日益明显。快节奏的生活方式使网络视频凭借其便捷直观的特性,逐渐成为人们获取新闻信息的主要渠道,而智能手机使用率的不断提高,使移动终端迅速成为新闻传播的重要媒介。这些都使得传统新闻的传播方式遭遇重大挑战,迎来深刻变革。新闻传播日渐采用视频形式,移动终端的重要性与日俱增, 相似文献
33.
随着移动互联技术的不断发展,编辑可以利用移动终端进行学习和交流.文章分析了编辑利用APP、微信和微博等开展学习和交流的主要方法,比较了这几种移动终端应用的优势及不同之处,旨在为编辑更好地利用碎片化时间学习相关知识和促进职业发展提供参考. 相似文献
34.
随着英特网用户群的日益壮大,信息系统的安全性显得越来越重要。特别是近来,黑客入侵的频繁发生,更需要加强对木马等病毒方面的研究。文章描述了黑客最常用的工具特洛伊木马程序攻击的基本机理,通过对其隐藏技术、自加载技术的透视,来了解木马的入侵及连接手段,以增进计算机使用的安全性防范。 相似文献
35.
36.
《阅读与作文(高中版)》2016,(19):38-39
传闻:全志科技VR定增被叫停。求证:记者致电公司证券部,工作人员表示,以公告为准,勿听传言。近日,关于证监会叫停上市公司跨界定增并购的消息在网络上疯传,虽然证监会已经辟谣说目前再融资和并购重组相关规定及政策没有任何变化,但市场上仍有不少投资者担心,政策是没有变化,审核却可以更加严格。所以市场上还时不时会出现XX公司定增被否的传言。 相似文献
37.
手势识别技术可有效提高移动终端操作效率。通过移动终端加速度传感器捕获手势执行过程中的三维加速度信号,经过预处理、特征提取之后,采用机器学习方法SVM,建立相应的SVM分类模型,并利用该识别模型实现手势动作。实验结果表明,该方法具有较高的识别率并在移动终端上得到应用。 相似文献
38.
颜源 《和田师范专科学校学报》2007,27(1):190-191
本文介绍了网络攻击的基本步骤,并分析了常见的网络攻击技术原理:网络探测、欺骗、会话劫持、拒绝服务攻击、缓冲区溢出、口令攻击、社交工程、物理攻击、木马、隐藏踪迹。通过对这些攻击类型的讨论,使大家认识到网络攻击的危害性及其所利用的系统安全弱点,以增强人们的安全意识。 相似文献
39.
刘忆宁 《武汉职业技术学院学报》2002,1(4):66-67,72
本文介绍了一种如何利用WAV声音文件实现信息隐藏的方法。该方法信息隐藏率高,隐蔽性好,且易于实现。 相似文献
40.