全文获取类型
收费全文 | 13110篇 |
免费 | 190篇 |
国内免费 | 98篇 |
专业分类
教育 | 9464篇 |
科学研究 | 1368篇 |
各国文化 | 66篇 |
体育 | 443篇 |
综合类 | 631篇 |
文化理论 | 24篇 |
信息传播 | 1402篇 |
出版年
2024年 | 2篇 |
2023年 | 38篇 |
2022年 | 86篇 |
2021年 | 186篇 |
2020年 | 289篇 |
2019年 | 256篇 |
2018年 | 181篇 |
2017年 | 208篇 |
2016年 | 207篇 |
2015年 | 331篇 |
2014年 | 775篇 |
2013年 | 1164篇 |
2012年 | 1129篇 |
2011年 | 1110篇 |
2010年 | 696篇 |
2009年 | 617篇 |
2008年 | 755篇 |
2007年 | 957篇 |
2006年 | 923篇 |
2005年 | 799篇 |
2004年 | 650篇 |
2003年 | 646篇 |
2002年 | 498篇 |
2001年 | 370篇 |
2000年 | 226篇 |
1999年 | 85篇 |
1998年 | 60篇 |
1997年 | 50篇 |
1996年 | 28篇 |
1995年 | 13篇 |
1994年 | 22篇 |
1993年 | 11篇 |
1992年 | 15篇 |
1991年 | 6篇 |
1990年 | 5篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
本文介绍了一种背投影式的运动技术影片分析系统。概述了该系统的设计原理、组成和特点。该系统设计上采用了机械手的方式模拟人手采点的方法,操作无需记忆采点顺序,并有自动寻找关节坐标窗口的功能。 相似文献
992.
解析计算机机房管理中常见的网络故障 总被引:5,自引:0,他引:5
网络的发展使机房建网已成必然。网络维护成了机房管理中的一项重要工作。网络不通的现象时有发生。对一些常见的网络问题能很快定位故障点。是排除故障的关键。 相似文献
993.
994.
利用文献资料法、调查研究法对计算机多媒体技术在体育教学中的应用进行了分析 ,从中发现计算机多媒体技术的开发利用有利于体育教师的理论教学和教案撰写 ,有利于运动训练中各种数据的收集与运用 ,有利于体育教师职后教育中各种知识的掌握 ,是未来社会体育教育中应用广泛的现代化教学手段。 相似文献
995.
996.
施朝健 《上海海事大学学报》1991,(3)
本文以一个船舶驾驶员的观点,从船舶航行实际出发,结合国际水道测量组织对电子海图显示及信息系统一般要求的建议草案,对电子海图系统的配置、数据库的建立、信息显示、功能要求和雷达图像的叠加与应用等方面进行了分析和研究,提出了对电子海图系统的基本要求,也提供了一定的设计方法。 相似文献
997.
龚学贤 《上海海事大学学报》1991,(1)
Z-80单板计算机在国内具有大量的用户,但怎样方便地开发Z-80单板计算机,使其强大的功能得以充分发挥是一个很重要的问题。本文叙述了利用微型计算机开发单板机的一般方法,并介绍了一个在CROMFMCO微机上开发TP801单板机的实例。 相似文献
998.
于洪喜 《天津体育学院学报》1996,11(3):76-78
为了协助天津体院图书馆领导制定该馆自动化网络系统建设规划,文章对建立系统网络的指导思想、系统模式与运行步骤、硬件与软件的购置和引进等问题进行了探讨。 相似文献
999.
当代大学生计算机文化素质的培养 总被引:1,自引:0,他引:1
白英 《吕梁教育学院学报》2002,(1)
21世纪将是信息时代,当代大学生必须具备较高的计算机文化素养,才能适应时代的发展。本文从四个方面,论述了在计算机教育发展的新阶段,如何对计算机基础教育进行改革,才能培养出懂知识、有能力、善自学的具有较高计算机文化素质的人才。 相似文献
1000.
This paper identifies two conceptions of security in contemporary concerns over the vulnerability of computers and networks
to hostile attack. One is derived from individual-focused conceptions of computer security developed in computer science and
engineering. The other is informed by the concerns of national security agencies of government as well as those of corporate
intellectual property owners. A comparative evaluation of these two conceptions utilizes the theoretical construct of “securitization,”developed
by the Copenhagen School of International Relations.
This article has been on the drawing boards for longer than I dare to admit. Along the way, many have helped its development
by generously sharing their wisdom: James Der Derian, Niva Elkin-Koren, Ed Felten, Batya Friedman, Lene Hansen, audiences
at CEPE, TPRC, the Yale Cybercrime and Digital Law Enforcement Conference, and Watson Institute’s Symposium in Dis/Simulations
of War and Peace,” and University of Newcastle, Computer Science Department. Thanks, also, to Sam Howard-Spink for excellent
editorial assistance. 相似文献