全文获取类型
收费全文 | 45947篇 |
免费 | 943篇 |
国内免费 | 2189篇 |
专业分类
系统科学 | 3008篇 |
丛书文集 | 1666篇 |
教育与普及 | 773篇 |
理论与方法论 | 541篇 |
现状及发展 | 204篇 |
综合类 | 42887篇 |
出版年
2024年 | 235篇 |
2023年 | 919篇 |
2022年 | 945篇 |
2021年 | 1014篇 |
2020年 | 726篇 |
2019年 | 610篇 |
2018年 | 385篇 |
2017年 | 587篇 |
2016年 | 707篇 |
2015年 | 1119篇 |
2014年 | 2331篇 |
2013年 | 2299篇 |
2012年 | 2949篇 |
2011年 | 3287篇 |
2010年 | 3212篇 |
2009年 | 3582篇 |
2008年 | 4258篇 |
2007年 | 3827篇 |
2006年 | 2800篇 |
2005年 | 2205篇 |
2004年 | 1935篇 |
2003年 | 1701篇 |
2002年 | 1522篇 |
2001年 | 1375篇 |
2000年 | 929篇 |
1999年 | 712篇 |
1998年 | 552篇 |
1997年 | 481篇 |
1996年 | 344篇 |
1995年 | 322篇 |
1994年 | 264篇 |
1993年 | 194篇 |
1992年 | 144篇 |
1991年 | 151篇 |
1990年 | 150篇 |
1989年 | 116篇 |
1988年 | 82篇 |
1987年 | 50篇 |
1986年 | 25篇 |
1985年 | 9篇 |
1983年 | 2篇 |
1982年 | 5篇 |
1981年 | 8篇 |
1980年 | 2篇 |
1978年 | 1篇 |
1965年 | 1篇 |
1957年 | 2篇 |
1940年 | 2篇 |
1933年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 359 毫秒
341.
“北京目前没有关于食用猪肉引发疾病的任何疫情。”前段时间,就一些居民收到“目前不要吃猪肉,部分猪肉携带一种化脓性脑炎病毒”等内容的手机短信,北京市卫生局负责 相似文献
342.
要提高职业院校法律基础课教学效果要把握好八个关系,明确教学目的,深入调查研究,了解学生,将教学资源优化整合,实现教学模式的多元化. 相似文献
343.
从社会对IT行业中计算机网络的管理、维护、应用等岗位群的需求和计算机网络技术的发展出发,分析了“计算机网络技术”专业的培养目标和业务范围以及知识结构和能力结构。 相似文献
344.
冒国安 《贵州师范大学学报(社会科学版)》2007,(6):115-119
本文是对网络环境下教师多重角色研究的延伸性讨论.其要点为:教学策略支配着教师的教学行为,教学行为又支配教师角色,而教师角色又直接支配教师角色行为.因此,对教学策略进行讨论研究,可有助于加深对网络环境下教师角色的理解,亦有助于为适应其角色的变化而建构合理的教学模式.文章将从教学策略的一般概念、基本特征、指导网络环境教学理念的理论基础、网络环境下外语教学策略特征及其建构等几个层面进行思考和讨论. 相似文献
345.
从高职院校计算机信息管理专业的培养目标出发,论述了如何对网络信息检索课教学内容体系的构建,教学方法和考核手段的革新。 相似文献
346.
347.
348.
通过对企业财务总监的职责和角色分析,旨在为财务总监提出如何处理企业内部关系的一般原则和方法,进而提高财务总监的工作效率。 相似文献
349.
网络安全性可以放粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。 相似文献
350.
蔡昱明 《大众科学.科学研究与实践》2007,(23)
文章就网络环境下信息技术教学中如何培养学生的创新能力和自学能力进行探讨,从网络环境下信息技术教学的内涵、如何实现创新、创新的意义等三个方面来探讨让学生适应信息技术教的方法学,并且探讨培养学生的动手创新能力的方法! 相似文献