首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4220篇
  免费   18篇
  国内免费   42篇
教育   2664篇
科学研究   669篇
各国文化   18篇
体育   271篇
综合类   158篇
文化理论   20篇
信息传播   480篇
  2024年   16篇
  2023年   68篇
  2022年   18篇
  2021年   45篇
  2020年   72篇
  2019年   44篇
  2018年   32篇
  2017年   36篇
  2016年   67篇
  2015年   136篇
  2014年   291篇
  2013年   266篇
  2012年   304篇
  2011年   316篇
  2010年   305篇
  2009年   311篇
  2008年   366篇
  2007年   276篇
  2006年   233篇
  2005年   235篇
  2004年   230篇
  2003年   171篇
  2002年   112篇
  2001年   103篇
  2000年   70篇
  1999年   40篇
  1998年   26篇
  1997年   20篇
  1996年   15篇
  1995年   14篇
  1994年   11篇
  1993年   6篇
  1992年   12篇
  1991年   7篇
  1990年   1篇
  1989年   5篇
排序方式: 共有4280条查询结果,搜索用时 23 毫秒
21.
蓝黑家族蓝色是地中海汹涌的海水,黑色是潘帕斯草原美丽的夜空;蓝色是我们克莱博蓝黑家族对国米纯粹的爱,黑色是我们对这份爱的坚持。因为对国米这支豪门球队的热爱和敬佩,克莱博体育论坛推出了蓝黑斗者这一版块,受到了广大国米球迷的支持和好评。这里是所有国米球迷交流互动、讨论共勉的话语空间,更是他们表达个人想法,展现独特个性,寄托内心情感的温馨家园。  相似文献   
22.
篮球教学中应重视学生接球后的"三威胁"   总被引:1,自引:0,他引:1  
“三威胁”是一项重要的、非常实用的攻击性很强的篮球基本技术,是个人攻击不可缺少的条件。在教学中普通学生往往不能较好的掌握此项技术,尤其是组合运用情况不好。在教学中往往动作不正确,走过场,达不到预期效果。一、“三威胁”的三种威胁动作所谓“三威胁”就是在篮球场上当我们接到球时,即刻做出一个  相似文献   
23.
对于企业来讲,信息化程度越高,对网络安全的需求越迫切,了解网络安全有助于防范潜在的威胁。那么企业要采取哪些应对的策略呢? 典型网络安全技术 目前常用企业网络安全防范措施有五种: 1.数据加密技术。数据加密技术是网络中最基本的安全技术,加密的基本功能包括:防止不速之客查看机密的数据文件;防止机密数据被泄露或篡改;防止特权用户(如系统管理员)查看私人数据文件;使入侵者不能轻易地查找一个系统的文件。 数据加密可在网络OSI七层协议的多层上实现,所以从加密技术应用的逻辑位置看,有三种方式:1.链路加密。通常把网络层以下的加密叫链路加密,主要用于保护通信节点  相似文献   
24.
《小学生》2005,(12):12-15
龋齿的防治 龋齿也称虫牙、蛀牙,是儿童最常见的疾病之一。患龋齿的孩子常常牙疼,影响食物的咀嚼和消化,还会波及牙周组织,发生牙髓炎、牙周炎,甚至形成小脓肿。当身体抵抗力减弱时,还可能引起发烧、关节炎、肾炎、心肌炎等。  相似文献   
25.
体育考生考前心理焦虑及调适   总被引:2,自引:0,他引:2  
体育考生心理焦虑是指考生在训练与加试中对当前现状,或者所预计的结果于自尊心有潜在威胁的情境所具有的担忧倾向。考生适当的焦虑可以激起其改变自身现状的紧迫感,进一步力求达到某种目标。但如果考生对预计到的威胁产生过度担忧和过分的恐惧,往往会夸大比赛的困难程度,不利于成功地参加考试。其表现是,时常伴有紧张、不安、惧怕、忧虑、神经过敏等心理症状,以及自主神经系统一系列生理反应等情绪状态。  相似文献   
26.
中国国家博物馆收藏有殷墟文化时期的镶嵌绿松石方缶、钺与戈等兵器,这几件器物反映了殷墟文化时期镶嵌绿松石青铜器多为兵器、车马器等器类的特征。殷墟文化时期的绿松石镶嵌工艺既有精细、粗糙之别,也有等级高低之分。较高社会等级所使用的器物,其绿松石嵌片往往更为精制讲究。但绿松石镶嵌并不代表较高的社会等级,或者作为表达较高社会地位的必选物。这反映了镶嵌绿松石青铜器在中商文化之后已经失去礼器地位,绿松石成为青铜器的装饰品。  相似文献   
27.
用ISTP统计评估国际学术会议的等级   总被引:2,自引:0,他引:2  
利用科技会议录索引ISTP,从会议主办机构、ISTP收录会议论文篇数和专家审定等三方面对ISTP收录的国际学术会议进行等级评估。评估结果为按学校学科专业、会议等级、会议名称等排列的EXCEL表。结果表明这种方法能定量与定性评估国际学术会议的等级。参考文献2.  相似文献   
28.
领域本体的关系抽取研究   总被引:3,自引:0,他引:3  
利用机器学习和自然语言处理技术中的有关方法,研究从语料中抽取概念关系为领域本体构建服务。对等级关系以及领域关系的抽取方法作详细阐述,并通过实验证明该方法是有效的。  相似文献   
29.
论述的评估算法模型主要针对常用的各类评估系统,介绍了算法模型的多种形式,这些模型交织在一起,详细地给出了实现算法。算法模型具有很强的实用性,为建立高效和功能强大的计算机评估系统提供参考。  相似文献   
30.
《当代传播》2006,(4):24-24
为了保护新加坡的网络免受网络黑客和恐怖分子的威胁,新加坡不久前已宣布设立国家网络威胁监控中心。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号