全文获取类型
收费全文 | 19903篇 |
免费 | 66篇 |
国内免费 | 164篇 |
专业分类
教育 | 12748篇 |
科学研究 | 3308篇 |
各国文化 | 24篇 |
体育 | 1446篇 |
综合类 | 562篇 |
文化理论 | 114篇 |
信息传播 | 1931篇 |
出版年
2024年 | 52篇 |
2023年 | 216篇 |
2022年 | 291篇 |
2021年 | 267篇 |
2020年 | 265篇 |
2019年 | 294篇 |
2018年 | 125篇 |
2017年 | 229篇 |
2016年 | 375篇 |
2015年 | 714篇 |
2014年 | 1510篇 |
2013年 | 1297篇 |
2012年 | 1535篇 |
2011年 | 1651篇 |
2010年 | 1409篇 |
2009年 | 1333篇 |
2008年 | 1763篇 |
2007年 | 1213篇 |
2006年 | 935篇 |
2005年 | 900篇 |
2004年 | 1191篇 |
2003年 | 624篇 |
2002年 | 536篇 |
2001年 | 448篇 |
2000年 | 327篇 |
1999年 | 113篇 |
1998年 | 85篇 |
1997年 | 74篇 |
1996年 | 68篇 |
1995年 | 66篇 |
1994年 | 45篇 |
1993年 | 24篇 |
1992年 | 40篇 |
1991年 | 43篇 |
1990年 | 32篇 |
1989年 | 24篇 |
1988年 | 4篇 |
1987年 | 8篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1957年 | 1篇 |
1950年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
82.
《邵阳师范高等专科学校学报》2001,23(4):83-86
章全面而准确地总结了邵阳师专1995年以来创造性地实施原国家教委颁布的“新教学方案”所取得的主要成绩和经验,即进行了一次教育思想观念和深刻革命;构建了以培养学生师范意识和综合素质为宗旨的师范专科人才培养模式;推进了教学内容和课程体系、教学方法和教学手段的改革;建立起了系部教学工作评价和毕业生综合素质评价相结合的素质教育评价模式;形成了“以深化改革为主线,以发展素质作为主题,以提高专业化水平作为主体,全面提高培养素质、的人才培养体系;从而全方方位推进了素质教育。 相似文献
83.
84.
85.
86.
刘文俊 《广西师范大学学报(哲学社会科学版)》1996,(1)
农业生产水平对墟镇布局具有决定性影响。近代广西各地的农业发展水平差异很大,这使不同地区的农业商品经济发展程度很不一致,因而导致农村商业活动的载体即墟镇的发展状况呈现不同的面貌和特点。桂东北、东南及中部地区的墟镇较之桂西北、西南地区其网络要密集,规模要大,且出现了半专业化墟市。另外,墟镇的布局也会随着农业发展水平的变化而变化。 相似文献
87.
88.
何刚 《长春教育学院学报》2006,22(3):51-53
本文主要论述了在计算机建筑表现中何时开始考虑设定相机、如何设定,相机设定中的哪些因素对构图有影响,会产生什么样的表现形式,以及相机设定与画面构图和建筑空间特点之间的关系,通过分析来加强我们对三维环境中相机的认识,唤起表现者在制作时对相机设定与表现内容之间联系的更多关注,以使我们更好地应用计算机这个工具来为建筑方案表现内容服务. 相似文献
89.
俞爱玲 《北京体育大学学报》2006,29(5):665-667
采用文献资料法、问卷调查法等.通过对美国印第安纳大学健康体育和娱乐学院健康教育师资培养课程方案作个案分析,试图揭示其学校健康教育师资培养所应具备健康教育学科的知识系统,为充实与调整我国普通高校体育教育专业健康教育课程主要内容提供参考. 相似文献
90.
李函 《四川教育学院学报》2006,22(Z1):219-220
入侵检测具有监视分析用户和系统的行为、审计系统配置和漏洞、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、自动地收集和系统相关的补丁、进行审计跟踪识别违反安全法规的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统.漏洞检测就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞.这种技术通常采用两种策略,即被动式策略和主动式策略.被动式策略是基于主机的检测,对系统中不合适的设置、脆弱的口令以及其他同安全规则相抵触的对象进行检查;而主动式策略是基于网络的检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞.漏洞检测的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分. 相似文献