全文获取类型
收费全文 | 29821篇 |
免费 | 345篇 |
国内免费 | 741篇 |
专业分类
系统科学 | 1108篇 |
丛书文集 | 1169篇 |
教育与普及 | 697篇 |
理论与方法论 | 768篇 |
现状及发展 | 164篇 |
综合类 | 27001篇 |
出版年
2024年 | 99篇 |
2023年 | 307篇 |
2022年 | 365篇 |
2021年 | 482篇 |
2020年 | 373篇 |
2019年 | 329篇 |
2018年 | 150篇 |
2017年 | 252篇 |
2016年 | 362篇 |
2015年 | 814篇 |
2014年 | 1878篇 |
2013年 | 1843篇 |
2012年 | 2264篇 |
2011年 | 2562篇 |
2010年 | 2356篇 |
2009年 | 2632篇 |
2008年 | 2729篇 |
2007年 | 2465篇 |
2006年 | 1582篇 |
2005年 | 1239篇 |
2004年 | 1118篇 |
2003年 | 863篇 |
2002年 | 777篇 |
2001年 | 630篇 |
2000年 | 535篇 |
1999年 | 397篇 |
1998年 | 310篇 |
1997年 | 197篇 |
1996年 | 211篇 |
1995年 | 175篇 |
1994年 | 158篇 |
1993年 | 98篇 |
1992年 | 84篇 |
1991年 | 69篇 |
1990年 | 64篇 |
1989年 | 50篇 |
1988年 | 40篇 |
1987年 | 17篇 |
1986年 | 9篇 |
1985年 | 6篇 |
1984年 | 3篇 |
1983年 | 2篇 |
1981年 | 4篇 |
1980年 | 2篇 |
1965年 | 1篇 |
1962年 | 1篇 |
1958年 | 1篇 |
1957年 | 1篇 |
1947年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
2.
试论当代中国学校体育与健康教学的特色 总被引:1,自引:0,他引:1
孙永清 《合肥学院学报(自然科学版)》2003,(2)
本文从当代中国学校体育与健康教学的指导思想、教学内容、教学管理和教学实施等4个方面阐述我国学校体育与健康教学的特色。 相似文献
3.
通过学科评估指标体系的比较分析与研究,阐述了评估指标体系的客观性、可行性,分析了《美国新闻与世界报道》中多元学科评估指标体系的特点及对我国大学学科评估的启示。 相似文献
4.
文章对中国汽车工业发展道路存在的重大分歧和争论——“合作与自主问题”进行了分析和阐述,提出了中国汽车工业发展的出路,并阐明通过主动争取双赢平等的国内外合作,创造自有知识的自主品牌,形成自己的核心技术;中国完全有能力也有条件走自主开发之路。 相似文献
5.
科技型中小民营企业已成为国民经济发展中的重要力量,而目前融资困难制约着其发展。这既有中小民营企业自身的原因,也有政府与金融机构的制约。在实践中必须充分认识其融资问题的重要性,切实加强中小企业信用体系建设,完善中小企业融资担保体系,发展中小型融投资机构,消除融资瓶颈,促进南京市经济与社会的发展。 相似文献
6.
就注意课堂提问的层次性、创没求知环境,引导学生求异思维,注意发散思维等方面,讨论了在课堂教学中培养创造性思维能力的问题。 相似文献
7.
系统复杂性研究的新起点与新挑战——全国“复杂性与系统科学哲学研究会”成立大会暨学术研讨会综述 总被引:3,自引:1,他引:2
复杂性研究是近几年国内外科学和哲学研究的一个前沿和热点,甚至被认为是21世纪的科学。复杂性研究显现出强烈的跨学科性,在处理与解决实际的复杂系统问题的过程中力图超越还原论,建立复杂性的思维范式和科学模式。然而,目前,无论是对于复杂性的概念界定,还是复杂性的研究方法及其应用等问题都存在着许多争议,仍未形…… 相似文献
8.
9.
李海英 《锦州师范学院学报(自然科学版)》2002,23(3):75-78
学习模式与教育方式相辅相成,密不可分,工具性教育导致了一味灌输的接受认同式学习模式,它不能适应新世纪人类及社会发展的需要,新的历史条件下,必须改变以往单纯的化占有式思维,形成一种以化批判与生成为机制的建构性学习模式,这才是当代学习理论探究中必须首先解决的问题。 相似文献
10.
蓝牙无线网络的安全机制 总被引:1,自引:1,他引:0
蓝牙技术是一种无线数据与语音通信的开放性规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一种无线连接,如果网络结点较多,拓扑结构复杂(如Ad Hoc网络),由于蓝牙系统的移动性和开放性,使得其安全问题显得尤为重要.文章对蓝牙技术的安全结构作了描述,介绍了蓝牙无线网络的安全机制,分析了它的安全弱点和对其潜在攻击,最后提出了一些改进方案. 相似文献