首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4863篇
  免费   21篇
  国内免费   107篇
教育   3526篇
科学研究   894篇
各国文化   8篇
体育   154篇
综合类   117篇
文化理论   11篇
信息传播   281篇
  2024年   13篇
  2023年   72篇
  2022年   47篇
  2021年   68篇
  2020年   58篇
  2019年   40篇
  2018年   38篇
  2017年   44篇
  2016年   90篇
  2015年   241篇
  2014年   577篇
  2013年   298篇
  2012年   404篇
  2011年   431篇
  2010年   336篇
  2009年   351篇
  2008年   436篇
  2007年   280篇
  2006年   208篇
  2005年   183篇
  2004年   155篇
  2003年   136篇
  2002年   117篇
  2001年   78篇
  2000年   94篇
  1999年   52篇
  1998年   17篇
  1997年   20篇
  1996年   17篇
  1995年   15篇
  1994年   30篇
  1993年   7篇
  1992年   6篇
  1991年   10篇
  1990年   8篇
  1989年   11篇
  1988年   2篇
  1987年   1篇
排序方式: 共有4991条查询结果,搜索用时 15 毫秒
1.
赵寿春 《初中生》2006,(5):43-44
1.Who knows!天晓得。 用法介绍:该句型用来表示对某事缺乏了解,无法进行准确判断,语句间含有明显抱怨情绪。  相似文献   
2.
华山一杯茶     
胡煜清 《围棋天地》2004,(14):40-42
华山全国业余围棋争霸赛今年已经是第2届了,邀请全国各省市冠军以及7段棋手参赛,对原本比赛不多的业余棋手来说无疑是雪中送炭。  相似文献   
3.
通过对中国学校体育思想流变的梳理,把握中国学校体育发展的基本脉络;通过考察与近代中国变革几乎同时而生的大学体育课程的演进过程,反观学校体育思想对人才教育和培养的影响.进而从历史的角度,探寻中国学校体育思想的源与流,以及对学校体育发展的作用与局限,为研究中国学校体育未来的发展提供基础和参照.  相似文献   
4.
胡凤云  于春洪 《教育探索》2002,(12):109-109
本文介绍一下黑客的常用攻击手段———拒绝服务,使大家对黑客大战的一个原理略有了解。拒绝服务的常见攻击方法有三种,即服务过载、消息流和信号接地。下面重点阐述这些攻击的方法与其防范。一、服务过载当大量的服务请求发向一台计算机中的服务守护进程时,就会发生服务过载。在分时机制中,使得计算机十分忙碌地处理这些潮水般不断到来的请求,以至于无法处理常规的任务。同时,许多新到来的请求被丢弃,因为没有空间来存放这些请求。如果攻击的是一个基于TCP协议的服务,那么这些请求的包还会被重发,结果更加重了网络的负担。这种…  相似文献   
5.
恒德久远 ,择乎中行 ,是孔子道德修养论和儒家处世哲学中的思想精髓。孔子认为一个人如果要坚持道德修养 ,而没有“恒德”和“中行”这两点作支撑 ,就很难达于道德修养的最高境界。要做到道德操守的恒久持一 ,就必须择乎中行 ,只有中行而不走向极端 ,才可以持之久远。孔子的道德修养论虽然具有积极地进取性和斗争性的一面 ,但更注重在伦理道德思想中建立一种相互制约的平衡机制 ,并始终把中庸精神看做是这一平衡机制的核心和其道德精神的最高诉求。  相似文献   
6.
证明不等式方法多样、技巧性强,如何寻求解题思路、突破解题障碍需要一定的技巧,本文就此归纳了几种方法,供同学们参考.一、借用新知巧解题  相似文献   
7.
运用类比方法,讨论了稳恒电场中场与势的关系和稳恒磁场中场与势的关系,得出了数学形式上的对应性。  相似文献   
8.
针对前人对游泳运动中静态阻力的研究都是根据试验测量来进行的,引入一种新的分析方法--计算流体力学法,通过该方法,先建立人体简化几何模型,然后计算不同来流速度条件下处于水平俯卧状态下人体模型所受到的阻力,即静态阻力,同时计算静态阻力系数,并与前人的实验结果做对比分析.  相似文献   
9.
随着分布式应用的不断发展,多个应用和数据库之间的信息共享是管理人员所面临的一个巨大挑战。Oracle数据库所提供的流技术很好地解决了这个问题。本文深入讨论了Or-acle流技术,分析了其设置的详细步骤,主要包括捕获、传播和应用三个阶段。  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号