首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13110篇
  免费   190篇
  国内免费   98篇
教育   9464篇
科学研究   1368篇
各国文化   66篇
体育   443篇
综合类   631篇
文化理论   24篇
信息传播   1402篇
  2024年   2篇
  2023年   38篇
  2022年   86篇
  2021年   186篇
  2020年   289篇
  2019年   256篇
  2018年   181篇
  2017年   208篇
  2016年   207篇
  2015年   331篇
  2014年   775篇
  2013年   1164篇
  2012年   1129篇
  2011年   1110篇
  2010年   696篇
  2009年   617篇
  2008年   755篇
  2007年   957篇
  2006年   923篇
  2005年   799篇
  2004年   650篇
  2003年   646篇
  2002年   498篇
  2001年   370篇
  2000年   226篇
  1999年   85篇
  1998年   60篇
  1997年   50篇
  1996年   28篇
  1995年   13篇
  1994年   22篇
  1993年   11篇
  1992年   15篇
  1991年   6篇
  1990年   5篇
  1989年   2篇
  1988年   1篇
  1986年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
本文介绍了一种背投影式的运动技术影片分析系统。概述了该系统的设计原理、组成和特点。该系统设计上采用了机械手的方式模拟人手采点的方法,操作无需记忆采点顺序,并有自动寻找关节坐标窗口的功能。  相似文献   
992.
解析计算机机房管理中常见的网络故障   总被引:5,自引:0,他引:5  
网络的发展使机房建网已成必然。网络维护成了机房管理中的一项重要工作。网络不通的现象时有发生。对一些常见的网络问题能很快定位故障点。是排除故障的关键。  相似文献   
993.
刘静  肖焕禹 《体育科研》2004,25(6):23-25
运用传播学、体育学、逻辑学、城市学与社会学的原理,对体育传播与都市文明的关系进行初步探究,展现和揭示了二者之间相互影响、相互依存的关系。  相似文献   
994.
利用文献资料法、调查研究法对计算机多媒体技术在体育教学中的应用进行了分析 ,从中发现计算机多媒体技术的开发利用有利于体育教师的理论教学和教案撰写 ,有利于运动训练中各种数据的收集与运用 ,有利于体育教师职后教育中各种知识的掌握 ,是未来社会体育教育中应用广泛的现代化教学手段。  相似文献   
995.
论图书馆的知识传播   总被引:8,自引:0,他引:8  
知识传播是现代图书馆的核心功能。图书馆知识传播活动具有一定的个性特征,图书馆知识传播的基本功能表现为:知识整合功能、知识发射功能、知识增值功能、文化传承功能、思想陶冶功能、科学与人文融通功能、知识社会保障功能。  相似文献   
996.
本文以一个船舶驾驶员的观点,从船舶航行实际出发,结合国际水道测量组织对电子海图显示及信息系统一般要求的建议草案,对电子海图系统的配置、数据库的建立、信息显示、功能要求和雷达图像的叠加与应用等方面进行了分析和研究,提出了对电子海图系统的基本要求,也提供了一定的设计方法。  相似文献   
997.
Z-80单板计算机在国内具有大量的用户,但怎样方便地开发Z-80单板计算机,使其强大的功能得以充分发挥是一个很重要的问题。本文叙述了利用微型计算机开发单板机的一般方法,并介绍了一个在CROMFMCO微机上开发TP801单板机的实例。  相似文献   
998.
为了协助天津体院图书馆领导制定该馆自动化网络系统建设规划,文章对建立系统网络的指导思想、系统模式与运行步骤、硬件与软件的购置和引进等问题进行了探讨。  相似文献   
999.
当代大学生计算机文化素质的培养   总被引:1,自引:0,他引:1  
21世纪将是信息时代,当代大学生必须具备较高的计算机文化素养,才能适应时代的发展。本文从四个方面,论述了在计算机教育发展的新阶段,如何对计算机基础教育进行改革,才能培养出懂知识、有能力、善自学的具有较高计算机文化素质的人才。  相似文献   
1000.
This paper identifies two conceptions of security in contemporary concerns over the vulnerability of computers and networks to hostile attack. One is derived from individual-focused conceptions of computer security developed in computer science and engineering. The other is informed by the concerns of national security agencies of government as well as those of corporate intellectual property owners. A comparative evaluation of these two conceptions utilizes the theoretical construct of “securitization,”developed by the Copenhagen School of International Relations. This article has been on the drawing boards for longer than I dare to admit. Along the way, many have helped its development by generously sharing their wisdom: James Der Derian, Niva Elkin-Koren, Ed Felten, Batya Friedman, Lene Hansen, audiences at CEPE, TPRC, the Yale Cybercrime and Digital Law Enforcement Conference, and Watson Institute’s Symposium in Dis/Simulations of War and Peace,” and University of Newcastle, Computer Science Department. Thanks, also, to Sam Howard-Spink for excellent editorial assistance.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号