全文获取类型
收费全文 | 55638篇 |
免费 | 414篇 |
国内免费 | 681篇 |
专业分类
教育 | 29394篇 |
科学研究 | 9554篇 |
各国文化 | 221篇 |
体育 | 2586篇 |
综合类 | 1618篇 |
文化理论 | 501篇 |
信息传播 | 12859篇 |
出版年
2024年 | 594篇 |
2023年 | 2386篇 |
2022年 | 1105篇 |
2021年 | 1459篇 |
2020年 | 1909篇 |
2019年 | 1604篇 |
2018年 | 863篇 |
2017年 | 1280篇 |
2016年 | 1523篇 |
2015年 | 2535篇 |
2014年 | 4894篇 |
2013年 | 3573篇 |
2012年 | 3891篇 |
2011年 | 4459篇 |
2010年 | 3407篇 |
2009年 | 3171篇 |
2008年 | 3871篇 |
2007年 | 2623篇 |
2006年 | 1853篇 |
2005年 | 1962篇 |
2004年 | 1521篇 |
2003年 | 1586篇 |
2002年 | 1281篇 |
2001年 | 1172篇 |
2000年 | 1068篇 |
1999年 | 216篇 |
1998年 | 210篇 |
1997年 | 162篇 |
1996年 | 125篇 |
1995年 | 89篇 |
1994年 | 107篇 |
1993年 | 56篇 |
1992年 | 42篇 |
1991年 | 30篇 |
1990年 | 31篇 |
1989年 | 34篇 |
1988年 | 4篇 |
1987年 | 8篇 |
1986年 | 10篇 |
1985年 | 9篇 |
1984年 | 7篇 |
1983年 | 2篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 93 毫秒
141.
142.
管理信息系统一般都需要录入大量有关被管理对象的数据信息。如何提高录入速度和准确率并降低录入难度,是管理信息系统开发和设计中的关键问题。笔者拟以成熟和流行的管理信息系统开发工具--Power-Builder为例,详细论述拼码快速录入法的设计思想和实现方法。 相似文献
143.
144.
《聊斋志异(第一组)》,以硕大的票幅,精美的画面,为我国古典文学系列邮票又添上了浓重的一笔,很受邮迷的喜爱。《聊斋志异》的作者蒲松龄(1640—1715)是山东淄川人,字留仙,自号“柳泉先生”,世人称他为“聊斋先生”,故居在淄博市淄川区洪山镇蒲家庄(255120洪山邮政支局)。此套邮票发行后,蒲家庄便成了邮迷们趋之若骛的“原地”了。但是,邮人们多有不知,浙江省建德市梅城镇(311604)也是&;lt;聊斋志异&;gt;邮票的一个非常重要的原地。 相似文献
145.
146.
147.
任何报道不可能要求永远热闹,但像西部大开发这类报道,由于它是一个长久的战略性的经济政策,同时带来持续的社会变迁,因此需要与此相对应的可持续报道。我国的传媒也有责任为西部大开发持续提供理性和精神力量。根据现在中国西部大开发宣传中存在的问题,以下诸话题至少在最近几年都可供传媒持续报道。一,在市场经济手段与政府行为关系方面做足文章西部大开发首先遇到的最大问题便发生在这个领域。面对许多经济行为,一些西部省区的地方政府有一种赶不走、挥不去的“包办情结”。没有人怀疑政府的作用,但是“政绩”不在于政府直接办了… 相似文献
148.
大强度训练后拳击运动员血清CK异常升高恢复手段的探讨 总被引:3,自引:0,他引:3
在对内蒙古拳击队进行的一次大强度训练课后次日晨常规机能监测时,对12名血清CK异常升高的拳击运动员采取了适当减少运动量,同时补充保护细胞膜和抗氧化类营养补剂的措施,并对大强度训练后第3日、第7日晨各项生化指标进行跟踪测试。结果表明:对血清CK异常升高的运动员采取适当减少运动量,同时补充保护细胞膜和抗氧化类营养补剂的措施,可使运动员在不间断训练的情况下,在短时间得以基本恢复。 相似文献
149.
宁夏回族学生十年体质状况分析 总被引:2,自引:0,他引:2
宁夏地区地处西部,是回族聚居地,本次研究根据《中国学生体质与健康调查研究报告》1991年、2000年两次调查的宁夏回族学生体质状况的基本数据,对回族学生的体质状况进行了动态观察和分析,通过比较分析十年间回族学生体质体能的变化,为今后的工作提供有效的资料。一、研究对象和方法1991年和2000年全国学生体质状况实施方案和细则的规定,在1988年调研观测的点校随机整群抽取回族7—18岁中小学生男女各年龄组。2000年共计4799人(男2403人,女2396人),1991年共计4058人(其中男2039人,女2029人)作为研究对象。本文采用了文献资料法,体质测试法,计… 相似文献
150.
叶苗 《广西大学梧州分校学报》2005,15(3):98-99
本文先简要的介绍了入侵检测系统的组成和几个应用层次,接着讨论了数据融合技术中的Dempster-Shafer证据理论,并尝试给出了其在入侵检测的身份识别的一个算法和实例. 相似文献