首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4260篇
  免费   18篇
  国内免费   64篇
教育   2138篇
科学研究   809篇
各国文化   9篇
体育   79篇
综合类   120篇
文化理论   4篇
信息传播   1183篇
  2024年   33篇
  2023年   131篇
  2022年   102篇
  2021年   168篇
  2020年   201篇
  2019年   212篇
  2018年   100篇
  2017年   166篇
  2016年   216篇
  2015年   281篇
  2014年   593篇
  2013年   420篇
  2012年   356篇
  2011年   321篇
  2010年   210篇
  2009年   142篇
  2008年   113篇
  2007年   108篇
  2006年   82篇
  2005年   86篇
  2004年   82篇
  2003年   74篇
  2002年   56篇
  2001年   31篇
  2000年   23篇
  1999年   11篇
  1998年   5篇
  1997年   3篇
  1996年   2篇
  1995年   2篇
  1994年   3篇
  1993年   4篇
  1992年   2篇
  1991年   2篇
  1990年   1篇
排序方式: 共有4342条查询结果,搜索用时 15 毫秒
1.
2.
随着我国近年来市场经济的不断发展,科技的不断创新应用,互联网技术已经得到了全面普及。各行各业也积极引入互联网技术,寻求更高层次的发展。教育领域也是如此,多媒体技术、云计算技术等被广泛应用,极大程度上拓展了学生的信息来源渠道,提升了课堂教学的效率。本文就此探讨了基于"云课堂"的初中语文教学模式构建策略。  相似文献   
3.
4.
杨维 《武当》2003,(5):22-24
六、独精鹰捉,发挥劈拳的特殊作用 练形意的第一趟拳,起钻是拳,落翻变成俯掌,形成三体式的这趟拳,人们叫它“劈拳”,而尚先生叫它“鹰捉”。这样叫是有道理的。 1.它是掌,不是拳,就不能叫拳。  相似文献   
5.
本通过对我馆网络与光盘检索实验室公共机房软硬件系统的维护实践,简单阐述了公共机房硬件常见故障及排除方法,并对公共机房软件系统维护,升级的几种不同方法进行了比较。  相似文献   
6.
ILAS系统备份检索机的实现   总被引:2,自引:0,他引:2  
讨论了ILAS图书馆管理系统数据的双备份及利用UNIX5.04自带的CGI环境实现ILSAS数据的网上检索。  相似文献   
7.
构建网络安全防护体系   总被引:1,自引:0,他引:1  
随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域.网络安全问题日益突出,为了提高网络的整体安全水平必须全方位的构建网络安全防护体系,本文介绍网络安全防护体系的构建过程,并描述网络安全防护体系结构.  相似文献   
8.
第二讲(一)云手练法提示:并步站立~开步举臂~马步双按~右弓步按~向左云手~并步采按~向右云转。1.并步站立两脚并拢,身体直立;头正,虚领顶劲;立项,松肩沉肘,周身放松,意念集中(图1)。2.开步举臂提起左脚向左平行开步,与肩同宽;随之,两手慢慢前平举,与肩同宽、同高,两掌心向下,掌指向前,眼看前方(图2、3)。3.马步双按身法不变,两腿屈膝下蹲,两膝关节沿脚尖方向屈蹲,使裆部开圆;同时,两臂屈肘,两手向下按至腹前,掌心向下,掌指向前,成马步双按式。(图4)4.右弓步按身体右转,步型不变,右手顺缠向内向上再向右划弧云转至右侧前方,掌心向内,掌…  相似文献   
9.
宁海风光     
“天下旅游,宁海开游”。宁海为国家级生态示范县,自然景观独特。《徐霞客游记》开篇:“癸丑之三月晦,自宁海出西门……”。2004年5月19日,宁海举办第二届中国(宁海)徐霞客开游节,县邮政局启用9种风景日戳,陈明纲设计。 茶山云海原名盖苍山。主峰海拔872  相似文献   
10.
高校图书馆数据库建设、保护及展望   总被引:3,自引:0,他引:3  
本文通过对图书馆数据库建设中的数据处理标准及持续性发展等问题的阐述,提出对数据库安全保护的相应措施以及对数字图书馆的新技术新标准进行跟踪研究的观点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号