全文获取类型
收费全文 | 4260篇 |
免费 | 18篇 |
国内免费 | 64篇 |
专业分类
教育 | 2138篇 |
科学研究 | 809篇 |
各国文化 | 9篇 |
体育 | 79篇 |
综合类 | 120篇 |
文化理论 | 4篇 |
信息传播 | 1183篇 |
出版年
2024年 | 33篇 |
2023年 | 131篇 |
2022年 | 102篇 |
2021年 | 168篇 |
2020年 | 201篇 |
2019年 | 212篇 |
2018年 | 100篇 |
2017年 | 166篇 |
2016年 | 216篇 |
2015年 | 281篇 |
2014年 | 593篇 |
2013年 | 420篇 |
2012年 | 356篇 |
2011年 | 321篇 |
2010年 | 210篇 |
2009年 | 142篇 |
2008年 | 113篇 |
2007年 | 108篇 |
2006年 | 82篇 |
2005年 | 86篇 |
2004年 | 82篇 |
2003年 | 74篇 |
2002年 | 56篇 |
2001年 | 31篇 |
2000年 | 23篇 |
1999年 | 11篇 |
1998年 | 5篇 |
1997年 | 3篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1990年 | 1篇 |
排序方式: 共有4342条查询结果,搜索用时 15 毫秒
1.
2.
3.
4.
六、独精鹰捉,发挥劈拳的特殊作用 练形意的第一趟拳,起钻是拳,落翻变成俯掌,形成三体式的这趟拳,人们叫它“劈拳”,而尚先生叫它“鹰捉”。这样叫是有道理的。 1.它是掌,不是拳,就不能叫拳。 相似文献
5.
本通过对我馆网络与光盘检索实验室公共机房软硬件系统的维护实践,简单阐述了公共机房硬件常见故障及排除方法,并对公共机房软件系统维护,升级的几种不同方法进行了比较。 相似文献
6.
ILAS系统备份检索机的实现 总被引:2,自引:0,他引:2
讨论了ILAS图书馆管理系统数据的双备份及利用UNIX5.04自带的CGI环境实现ILSAS数据的网上检索。 相似文献
7.
构建网络安全防护体系 总被引:1,自引:0,他引:1
侯立志 《承德职业学院学报》2004,9(4):74-76
随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域.网络安全问题日益突出,为了提高网络的整体安全水平必须全方位的构建网络安全防护体系,本文介绍网络安全防护体系的构建过程,并描述网络安全防护体系结构. 相似文献
8.
第二讲(一)云手练法提示:并步站立~开步举臂~马步双按~右弓步按~向左云手~并步采按~向右云转。1.并步站立两脚并拢,身体直立;头正,虚领顶劲;立项,松肩沉肘,周身放松,意念集中(图1)。2.开步举臂提起左脚向左平行开步,与肩同宽;随之,两手慢慢前平举,与肩同宽、同高,两掌心向下,掌指向前,眼看前方(图2、3)。3.马步双按身法不变,两腿屈膝下蹲,两膝关节沿脚尖方向屈蹲,使裆部开圆;同时,两臂屈肘,两手向下按至腹前,掌心向下,掌指向前,成马步双按式。(图4)4.右弓步按身体右转,步型不变,右手顺缠向内向上再向右划弧云转至右侧前方,掌心向内,掌… 相似文献
9.
10.
高校图书馆数据库建设、保护及展望 总被引:3,自引:0,他引:3
本文通过对图书馆数据库建设中的数据处理标准及持续性发展等问题的阐述,提出对数据库安全保护的相应措施以及对数字图书馆的新技术新标准进行跟踪研究的观点。 相似文献