首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   795篇
  免费   11篇
  国内免费   23篇
教育   426篇
科学研究   224篇
各国文化   4篇
体育   18篇
综合类   17篇
文化理论   9篇
信息传播   131篇
  2022年   6篇
  2021年   21篇
  2020年   10篇
  2019年   6篇
  2018年   5篇
  2017年   16篇
  2016年   15篇
  2015年   35篇
  2014年   49篇
  2013年   55篇
  2012年   62篇
  2011年   63篇
  2010年   47篇
  2009年   58篇
  2008年   64篇
  2007年   75篇
  2006年   47篇
  2005年   54篇
  2004年   22篇
  2003年   28篇
  2002年   17篇
  2001年   15篇
  2000年   11篇
  1999年   11篇
  1998年   2篇
  1997年   4篇
  1996年   3篇
  1995年   6篇
  1994年   2篇
  1993年   2篇
  1992年   8篇
  1991年   2篇
  1990年   1篇
  1989年   4篇
  1988年   1篇
  1984年   1篇
  1975年   1篇
排序方式: 共有829条查询结果,搜索用时 15 毫秒
41.
指出了目前物理教学中在偶极抓干辐射的图示方面存在的一些问题,并就这些问题进行了深入的分析、探讨.  相似文献   
42.
报业、广播电视业与证券资本市场   总被引:1,自引:0,他引:1  
资本市场是社会经济各主体之间进行资本融通的各种形式及与之相伴的各种交易关系的总和;既包括证券资本市场,又包括金融资本市场,还包括产权交易关系,并且要受到财政资本的影响与制约。当前,新闻传播媒介经营管理的实务界与理论界议论得最多的,实际上是新闻传播媒介介入证券资本市  相似文献   
43.
泥石流山地灾害在川藏公路西藏境内较为常见,危害极大。本文旨在根据泥石流分类及成因,结合多年在西藏境内施工的心得体会,对泥石流的被动防治措施和主动防治措施做简要的介绍,供广大同仁在泥石流灾害治理中参考。  相似文献   
44.
涂丽 《中国科技信息》2006,(19):228-229,231
我国高校教师压力随着经济实力的增长,和教学改革的推进而不断增大,原因来自于社会、学校和自身各方面,本文主要通过与瑞典高校教师的压力的比较,吸取国外优秀的经验,解决我国对前存在的教师压力问题。  相似文献   
45.
本文简要介绍了在VC++中网络编程的几种方式及通信协议,重点讲解了在VC++中使用CSocket类按照二进制数据格式点对实现点通信的一种简单方法。  相似文献   
46.
47.
我国国债发行规模及期限结构探讨   总被引:1,自引:0,他引:1  
在分析了我国国债发行规模及期限结构现状的基础上,探讨了国债发行规模过大所蕴藏的风险以及单一化的期限结构所带来的不利影响。对国债发行量及期限结构提出了一些建议。  相似文献   
48.
涂湛 《科技广场》2007,(1):241-242
某公司汽轮发电机发生汽轮机叶片断裂事故,从宏观检查、材质元素化学分析、材料微观组织、硬度等方面进行分析,找出了叶片断裂原因,并对以后检修提出了建议。  相似文献   
49.
几种药用植物基因组DNA提取方法研究   总被引:3,自引:0,他引:3  
冯图  黎云祥 《毕节学院学报》2011,29(8):98-101,128
采用改良2×CTAB法和改良SDS法提取富含多糖和次生代谢物质的几种药用植物不同器官基因组DNA,并用紫外分光光度计分析,凝胶电泳和PCR扩增进行鉴定。结果表明:改良2×CTAB法和改良SDS法均能有效去除不同药用植物材料中的蛋白质、多糖、酚类及其他次生代谢物质,获得较高质量基因组DNA。但与改良SDS法相比,改良2×CTAB法提取的基因组DNA质量更好。  相似文献   
50.
This paper is concerned with the optimal stealthy attack problems of cyber-physical system, which is represented as discrete-time linear systems. It is considered that a deceptive attack assumed to be able to hijack and modify the nominal control signals from the controller-actuator channel with the metric of ? -stealthiness. Different from the existing literatures, some optimal attack strategies with objectives such that maintaining a fixed level of stealthiness and achieving the maximized performance degradation are designed under some constraints. It is further derived that the results of ours are more relaxed than some methods proposed before. Finally, some numerical simulations are given to illustrate the validity of the theoretical results.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号