全文获取类型
收费全文 | 2579篇 |
免费 | 29篇 |
国内免费 | 37篇 |
专业分类
教育 | 1489篇 |
科学研究 | 250篇 |
各国文化 | 1篇 |
体育 | 482篇 |
综合类 | 330篇 |
文化理论 | 6篇 |
信息传播 | 87篇 |
出版年
2024年 | 1篇 |
2023年 | 4篇 |
2022年 | 17篇 |
2021年 | 36篇 |
2020年 | 24篇 |
2019年 | 36篇 |
2018年 | 16篇 |
2017年 | 19篇 |
2016年 | 31篇 |
2015年 | 73篇 |
2014年 | 175篇 |
2013年 | 167篇 |
2012年 | 198篇 |
2011年 | 195篇 |
2010年 | 168篇 |
2009年 | 144篇 |
2008年 | 146篇 |
2007年 | 208篇 |
2006年 | 205篇 |
2005年 | 170篇 |
2004年 | 143篇 |
2003年 | 142篇 |
2002年 | 102篇 |
2001年 | 92篇 |
2000年 | 53篇 |
1999年 | 25篇 |
1998年 | 15篇 |
1997年 | 13篇 |
1996年 | 9篇 |
1995年 | 5篇 |
1994年 | 8篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有2645条查询结果,搜索用时 15 毫秒
61.
现代篮球攻击性防守特征探析 总被引:1,自引:0,他引:1
现代篮球运动正在朝着高速度,高强度,激烈对抗,守中带攻的方向发展。对抗的焦点被充分体现在防守中,最终目的就为取得有效进攻。近几年,国内外对"攻击性"防守研究很多,也获得很不少成果,本文采用文献资料法;理论分析法;观察法,对攻击性防守的形成、发展、特征进行系统的分析。目前,世界篮坛强国都带有明显的攻击性防守特征,本文通过对攻击性防守的研究,找出攻击性防守的特征。 相似文献
62.
潮州筝乐,高雅古朴,优美缠绵,历来被视为我国南派筝的代表。潮州筝发源于秦晋,成形于隋唐,在明清时期达到鼎盛,它深植于潮州音乐的丰沃土壤,与传统音乐保持着深厚渊源。潮州筝乐其独特的二四谱、按弦转调以及特有的演奏技法,都自成一格,堪称绝技。 相似文献
63.
文征明花鸟画的成就其实并不逊于其山水画,特别是写意花鸟画,运用简练概括的笔墨,删减了繁琐的枝节,使对象的形质和神采都得到了恰当的表现,朴实无华却耐人寻味,从而开创了写意花鸟画的先河。这种风格的确立,是与文氏个人的性格、成长经历、师承关系、技法突破以及创作理念等方面息息相关的。 相似文献
64.
李淑惠 《重庆第二师范学院学报》2011,24(3):144-145,148
武术与生俱来区别于其它体育项目,它具有技击属性。套路、对练是虚拟的,散打、格斗是实体的。无论是套路、对练,还是散打、格斗,都离不开攻与防的实战。所以"攻"与"防"是贯穿在武术活动的整个过程之中。 相似文献
65.
李晓栋 《广东广播电视大学学报》2011,20(6):109-112
教师采用一对一的方式指导学生撰写毕业论文,存在重复工作和不便监控的问题,毕业论文跟踪指导平台可实现资源共享和便于监控统计。在平台开发过程中,根据实际工作流程的需求,进行了用户实名制、连续编辑和跟踪监控等适应性处理,同时,可采用添加中间页、同页跳转传递参数和纯增加式更新数据等技巧开发程序。该平台在实际应用中运行良好,今后可进一步提升平台的兼容性和可移植性,以便用户根据自身需要灵活应用或方便地对平台功能进行二次开发。 相似文献
66.
在《一砚斋集》中,刘应秋能够灵活使用不同典故来表达丰富多彩的情感内容,或抒情言志,或送别赠友,或写景记事,或唱和宴饮,同时通过一典多用、类典叠用、活用化用等不同手法的运用,取得了很好的修辞效果,也显示了刘应秋扎实的文学功底和高超的艺术表现力。 相似文献
67.
朱祥 《杨凌职业技术学院学报》2011,10(2):90-93
英译汉是学生们在英语学习过程中经常遇到的棘手问题,本文通过介绍英译汉的五大技巧,试图探讨英汉两种语言在表达和思维上的差异,并举例详细示范上述技巧的运用,从而帮助学生提高英译汉的翻译水平,促进学生语言应用能力的发展。 相似文献
68.
信息技术的发展对国防生思想政治教育者自身、国防生思想政治教育内容、国防生思想政治教育方法和国防生思想政治教育效果等方面均有重要影响.有必要探讨在信息技术快速发展的条件下加强和改进国防生思想政治教育工作的新思路. 相似文献
69.
对美国当前的数字图书馆实践进行了调查研究.建设优质的数字化资源是美国各类型图书馆共同的任务,所面临的挑战是将什么资源数字化、应遵循什么标准规范、技术方法有哪些. 相似文献
70.
介绍ARP协议在网络中的作用和工作过程,分析利用它进行的攻击原理及造成的危害,提出几种防御ARP攻击的解决方案并分析各自利弊及其应用场合。 相似文献