全文获取类型
收费全文 | 2440篇 |
免费 | 5篇 |
国内免费 | 2篇 |
专业分类
教育 | 1158篇 |
科学研究 | 503篇 |
各国文化 | 17篇 |
体育 | 188篇 |
综合类 | 74篇 |
文化理论 | 30篇 |
信息传播 | 477篇 |
出版年
2024年 | 2篇 |
2023年 | 17篇 |
2022年 | 18篇 |
2021年 | 15篇 |
2020年 | 8篇 |
2019年 | 16篇 |
2018年 | 11篇 |
2017年 | 19篇 |
2016年 | 33篇 |
2015年 | 68篇 |
2014年 | 178篇 |
2013年 | 166篇 |
2012年 | 188篇 |
2011年 | 159篇 |
2010年 | 204篇 |
2009年 | 199篇 |
2008年 | 239篇 |
2007年 | 189篇 |
2006年 | 92篇 |
2005年 | 126篇 |
2004年 | 74篇 |
2003年 | 109篇 |
2002年 | 113篇 |
2001年 | 77篇 |
2000年 | 59篇 |
1999年 | 11篇 |
1998年 | 12篇 |
1997年 | 11篇 |
1996年 | 7篇 |
1995年 | 7篇 |
1994年 | 7篇 |
1993年 | 3篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 5篇 |
排序方式: 共有2447条查询结果,搜索用时 15 毫秒
61.
通过对乒乓球"直拍反打"与"直拍推挡"的对比研究,发现"直拍推挡"在被动防御时的回球效果明显优于"直拍反打"。因此,作者认为直拍运动员在掌握"直拍反打"技术的同时,还应掌握"直拍推挡"技术,实现直拍技术的进一步创新和完善。 相似文献
62.
《湖北函授大学学报》2016,(14):101-102
在现阶段的互联网信息时代,网络病毒的不断滋生、变化为计算机系统带来了极大的安全困扰和伤害,尤其是许多网络病毒还采用了伪装、变形等技术来侵入计算机,进而造成更大的杀伤,使得计算机反病毒体系常常处于力不从心的状态。为了建立基于计算机网络病毒防范的可靠防御体系,本文希望面向防御目标实施数据挖掘相关技术,并基于该技术搭建DMAV体系结构,实现对病毒的主动检测和主动防御。 相似文献
63.
美国空军刚刚形成基本战斗力的F-22是唯一满足4S标准的现役第四代高性能战斗机,同时也是各国目前发展第四亿工战斗机时确定性能指标的标杆。先进的性能使F-22在未来相当一段时间内的综合战斗力处在不受挑战的优势地位,对于拥有全球军事部署和主动攻势作战要求的美国空军来说, 相似文献
64.
辽朝东京道民族众多,周边地缘政治环境复杂。为加强对该地的统治,契丹统治者在军事方面采取了多种措施,包括独特的军事制度和极具针对性的军事行动。本文以东京道军事问题的研究成果为中心,从东京道的政治建设、军事制度和军事行动三个方面对目前学界的相关研究进行梳理。 相似文献
65.
赵福宁 《文化创新比较研究》2023,(1):76-79
秦始皇远征岭南是其一统天下的关键战略步骤,但由于正史古籍疏于记载,此役派出的军队人数始终存疑,《淮南子》的记载为五十万人,但从后勤供给、岭南人口等客观条件辨析,《淮南子》之说不足为信,秦朝并没有可能在南线投入五十万军力;部分学者推测征岭南秦军人数至多为十万,此观点有商榷的空间;但从秦朝总兵力的布局角度考察,推测秦朝真正投入南线的军力至多为二十余万。 相似文献
66.
67.
68.
##正##玉门关、阳关成掎角之势分布在敦煌郡西南、西北边塞,与敦煌郡形成锐角三角形。"两关"始建于汉武帝征服河西走廊后"列四郡,据两关"时期,西汉时为都尉治所。王莽篡位不久曾一度封闭,丝绸之路就此中断,班超经营西域后丝绸之路复通。自汉魏以来,玉门关、阳关一直是中国通往西域诸国最西边防上的重要关隘,沿线修筑了城障烽燧、塞墙、天田等严密的军事防御设施和候望、通信等系统。同时, 相似文献
69.
今年以来,武警云南森林总队丽江支队为确保安全高效地完成灭火作战任务,不断在创新灭火战法,革新、发明新灭火装备上下功夫、求突破,取得了多项科研成果。 相似文献
70.
跨区增援、靠前驻防,处处动中有序、士气高昂;4次成建制抽组,每次调整数百人,回回平稳过渡、秩序正规;遍布五省一市,执勤跨数百县区,人人遵规守纪、作风不散;灭火作战53起,次次高效安全、赞誉不断…… 相似文献