全文获取类型
收费全文 | 5113篇 |
免费 | 110篇 |
国内免费 | 146篇 |
专业分类
教育 | 2798篇 |
科学研究 | 1076篇 |
各国文化 | 25篇 |
体育 | 280篇 |
综合类 | 257篇 |
文化理论 | 66篇 |
信息传播 | 867篇 |
出版年
2024年 | 4篇 |
2023年 | 5篇 |
2022年 | 61篇 |
2021年 | 131篇 |
2020年 | 94篇 |
2019年 | 53篇 |
2018年 | 60篇 |
2017年 | 83篇 |
2016年 | 69篇 |
2015年 | 192篇 |
2014年 | 243篇 |
2013年 | 309篇 |
2012年 | 343篇 |
2011年 | 407篇 |
2010年 | 357篇 |
2009年 | 337篇 |
2008年 | 323篇 |
2007年 | 359篇 |
2006年 | 355篇 |
2005年 | 345篇 |
2004年 | 177篇 |
2003年 | 191篇 |
2002年 | 195篇 |
2001年 | 192篇 |
2000年 | 122篇 |
1999年 | 101篇 |
1998年 | 60篇 |
1997年 | 52篇 |
1996年 | 38篇 |
1995年 | 17篇 |
1994年 | 20篇 |
1993年 | 12篇 |
1992年 | 15篇 |
1991年 | 8篇 |
1990年 | 10篇 |
1989年 | 5篇 |
1988年 | 3篇 |
1987年 | 1篇 |
1986年 | 5篇 |
1985年 | 2篇 |
1984年 | 5篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1979年 | 2篇 |
1975年 | 1篇 |
1974年 | 1篇 |
排序方式: 共有5369条查询结果,搜索用时 15 毫秒
771.
文章分析了主要国家有关网络信息提供者的信息网络传播权例外规定,选取较有代表性的法律规定作为分析依据,结合图书馆当前信息服务涉及的网络信息传播行为,剖析图书馆在临时复制、系统缓存、登载有侵权材料及提供信息搜索方面,作为网络信息提供者可以享有的侵权责任例外。在此基础上,将网络侵权责任例外的规定划分为针对网络直接侵权责任例外的规定和针对网络间接侵权责任例外的规定。 相似文献
772.
服务制度执行是将科学的服务制度设计转化为优质服务的最大瓶颈,一线馆员的服务制度执行效率尤为关键。图书馆应从制度设计、执行主体、执行权力配置和执行控制等四个维度优化一线图书馆员服务制度执行。上海师范大学图书馆在服务制度执行方面进行了卓有成效的探索,相关经验值得借鉴。 相似文献
773.
774.
特殊的安全多方计算目前成为密码学界的一个研究热点。保护隐私的计算几何作为一类特殊的安全多方计算问题,有其广阔的应用前景。文章对其中的安全两方凸包求解问题进行分析,结合STPCH协议对PPCHP—QH协议加以改进,提出一个保护隐私的两方凸包快速生成协议且对其正确性、安全性和复杂性进行分析。 相似文献
775.
针对大型复杂的空间桁架结构的大位移静力分析,提出一个新的几何非线性求解格式。该格式基于有限元法,采用节点位置而不是节点位移来描述问题。应用固定空间的笛卡尔坐标系,从提出的位置概念直接确定应变。将该求解格式算例结果与弧长法计算结果比较,结果表明,该求解格式具有良好的精度,对大型复杂空间桁架结构的几何非线性分析是可行和有效的。 相似文献
776.
充分发挥新型装备火控系统专修室的作用,在火控系统装备教学过程中指导学员通过示教器材和装备部组件等专修室资源,形象生动地学习装备原理、故障排除及维修方法。解决了以往教学中存在的装备少、结构复杂、易损毁、维修成本高、与部队更新不同步等教学难题,提高了火控装备保障人才的培训质量,收到了良好的教学效果。 相似文献
777.
张福 《太原大学教育学院学报》2012,(3):113-116
为了提高英语语法教学的实效性,以宾语从句为例,将词块理论应用于英语语法教学,试图打破当前英语教学语言规则与形式意义分离的僵局,为英语语法教学开辟一条新路。 相似文献
778.
多输入多输出(Multiple-Input Multiple-Output:MIMO)雷达利用多天线发射互相正交的信号,可以实现灵活的发射分集设计,具有高分辨率的空间谱估计性能。为降低计算的复杂度,提升信噪比高时信号的性能,文章基于MUSIC算法对双基站雷达信号的到达角与发射角作相应估计,结合优化方法和误差准则,对不同参数条件下的该算法作了仿真分析和综合比较。结果证明了该算法的有效性。 相似文献
779.
In this paper, an integrated validation method and process are developed for multivariate dynamic systems. The principal component
analysis approach is used to address multivariate correlation and dimensionality reduction, the dynamic time warping and correlation
coefficient are used for error assessment, and the subject matter experts (SMEs)’ opinions and principal component analysis
coefficients are incorporated to provide the overall rating of the dynamic system. The proposed method and process are successfully
demonstrated through a vehicle dynamic system problem. 相似文献
780.
An intrusion of contaminants into the water distribution network (WDN) can occur through storage tanks (via animals, dust-carrying bacteria, and infiltration) and pipes. A sensor network could yield useful observations that help identify the location of the source, the strength, the time of occurrence, and the duration of contamination. This paper proposes a methodology for identifying the contamination sources in a water distribution system, which identifies the key characteristics of contamination, such as location, starting time, and injection rates at different time intervals. Based on simplified hypotheses and associated with a high computational efficiency, the methodology is designed to be a simple and easy-to-use tool for water companies to ensure rapid identification of the contamination sources, The proposed methodology identifies the characteristics of pollution sources by matching the dynamic patterns of the simulated and measured concentrations. The application of this methodology to a literature network and a real WDN are illustrated with the aid of an example. The results showed that if contaminants are transported from the sources to the sensors at intervals, then this method can identify the most possible ones from candidate pollution sources. However, if the contamination data is minimal, a greater number of redundant contamination source nodes will be present. Consequently, more data from different sensors obtained through network monitoring are required to effectively use this method for locating multi-sources of contamination in the WDN. 相似文献