首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6507篇
  免费   156篇
  国内免费   187篇
教育   4086篇
科学研究   1135篇
各国文化   10篇
体育   507篇
综合类   439篇
文化理论   77篇
信息传播   596篇
  2024年   3篇
  2023年   21篇
  2022年   112篇
  2021年   204篇
  2020年   150篇
  2019年   104篇
  2018年   90篇
  2017年   85篇
  2016年   81篇
  2015年   216篇
  2014年   382篇
  2013年   411篇
  2012年   474篇
  2011年   558篇
  2010年   480篇
  2009年   458篇
  2008年   459篇
  2007年   465篇
  2006年   438篇
  2005年   390篇
  2004年   253篇
  2003年   223篇
  2002年   228篇
  2001年   197篇
  2000年   141篇
  1999年   69篇
  1998年   47篇
  1997年   32篇
  1996年   18篇
  1995年   12篇
  1994年   17篇
  1993年   11篇
  1992年   4篇
  1991年   2篇
  1990年   2篇
  1989年   3篇
  1988年   3篇
  1987年   1篇
  1986年   2篇
  1984年   1篇
  1982年   1篇
  1979年   1篇
  1957年   1篇
排序方式: 共有6850条查询结果,搜索用时 9 毫秒
61.
“科教兴延”是延安市委、市政府确定的宏伟的战略部署,实施“科教兴延”战略,要充分解释“科学技术是第一生产力”,努力提高主导产业和资源开发的科技含量,切实把教育摆在优先发展的战略地位,深入挖掘人才资源,勇于探索,敢于实践,建立延安的科教创新体系,真正把措施落到实处。  相似文献   
62.
从传世文献看 ,孔子论《诗》是站在文化的立场 ,运用引譬连类的方法加以推演 ,揭示其礼乐文化意义 ,以指导学《诗》者提高道德修养和知识水平。子夏虽然接受了孔子的礼乐文化思想 ,但由于社会环境的变化以及自身认识的差距 ,其论 .《诗》则偏重于站在政治的立场 ,从诗反映社会政治和为社会政治服务的角度来揭示诗义 ,其基本方法是以“美刺”说诗 ,以期发挥《诗》的政教作用。比较传世文献与上博楚竹书《诗论》对具体作品的评论 ,楚竹书《诗论》的立场和方法与孔子较为一致 ,竹书整理者定名为《孔子诗论》是合适的  相似文献   
63.
普通模糊控制器引入在线插值算法,改善了普通模糊控制器的稳态性能,消除了普通模糊控制器的调节死区.  相似文献   
64.
文章以《动车组结构及原理》课程为例,结合模糊层次分析法和变权综合法提出一种基于模糊变权法的教学模式改革评价方法。该方法有效降低各评价因素权重的主观性,更好地反映改革的整体评价结果,对同类课程的教学模式改革具有一定的借鉴意义。  相似文献   
65.
对生产力基本概念的重新思考   总被引:2,自引:0,他引:2  
生产力的发展过程实质上是人与自然相互作用的结果,因此,生产力的基本概念应涉及人与自然关系的本质问题,其构成要件应体现生态环境因素。  相似文献   
66.
高校学科建设处于不断变化的内外环境中。笔者从权变理论的内涵特点入手,剖析其在高校学科建设管理中应用的依据,提出权变理论可以在环境诊断及适应、管理者权变素质培养方面提供借鉴。在学科建设管理中,完善权变理论的应用,可以实现学科建设管理绩效的最优化。  相似文献   
67.
为培养具备信息化素养的优秀人才,学院持续进行信息化课堂教学改革。经过深入的实践、研究与思考,取得了一定的成果。文章以石油专业“钻采机械”课程改革为例,介绍教学模式、教学方法、教学过程实施、建设云教学资源库、过程化考核等方面的信息化课堂教学改革经验及建议,为各高职院校进行课程信息化改革实践提供参考。  相似文献   
68.
根据对Elatostema gagnepainianum H. Schröter模式材料的研究,为它指定了后选模式,并将其处理为藤麻Procris crenata C. B. Robinson的新异名。  相似文献   
69.
入侵检测的原理及其在网络信息系统中的应用   总被引:2,自引:0,他引:2  
王琪 《情报科学》2004,22(10):1272-1276
为了实现网络信息系统的安全防护,解决防火墙技术所过滤不掉的那部分安全问题,就必须引入一种网络安全过滤机制的补偿技术.即入侵检测技术。本文阐述了入侵检测的基本原理和通用模型等,讨论研究了入侵检测系统在网络系统中应用和实施过程中需要注意的几个重要的问题并介绍和讨论了Honeynet结构模型.最后对入侵检测技术的发展中需要解决的问题作了总结。  相似文献   
70.
随着电子文件单轨制的落实和电子文件数据化进程的开始,电子文件知识服务正受到越来越多的关注。电子文件知识图谱,既是电子文件数据化的一种方式,又是电子文件知识服务的技术与资源基础。电子文件不同于一般的信息资源,它除了包含文件内容,还涉及与之相关的组织结构、业务逻辑等背景信息。受电子文件特性的影响,电子文件知识图谱不同于一般的领域知识图谱:在构建路径方面,电子文件的背景与结构信息,包括来源机构信息、业务流程信息和职能分类信息和版本变化信息等的知识化,将贯穿电子文件知识图谱构建过程中的多个节点;在知识服务方面,不同于一般的领域知识图谱,电子文件知识图谱能够提供面向业务活动的知识服务,其利用形态会更加丰富。结合现阶段各领域知识图谱的表现,电子文件知识图谱将会是电子文件开发利用的重要方式,是实现电子文件知识服务的重要途径,是电子文件管理事业进一步向决策端转型的重要推手。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号