全文获取类型
收费全文 | 2018篇 |
免费 | 8篇 |
国内免费 | 44篇 |
专业分类
教育 | 1586篇 |
科学研究 | 251篇 |
各国文化 | 1篇 |
体育 | 8篇 |
综合类 | 71篇 |
文化理论 | 2篇 |
信息传播 | 151篇 |
出版年
2024年 | 4篇 |
2023年 | 24篇 |
2022年 | 29篇 |
2021年 | 12篇 |
2020年 | 20篇 |
2019年 | 28篇 |
2018年 | 14篇 |
2017年 | 22篇 |
2016年 | 34篇 |
2015年 | 55篇 |
2014年 | 93篇 |
2013年 | 107篇 |
2012年 | 134篇 |
2011年 | 132篇 |
2010年 | 141篇 |
2009年 | 144篇 |
2008年 | 183篇 |
2007年 | 163篇 |
2006年 | 111篇 |
2005年 | 85篇 |
2004年 | 80篇 |
2003年 | 85篇 |
2002年 | 64篇 |
2001年 | 56篇 |
2000年 | 52篇 |
1999年 | 45篇 |
1998年 | 21篇 |
1997年 | 25篇 |
1996年 | 19篇 |
1995年 | 15篇 |
1994年 | 24篇 |
1993年 | 8篇 |
1992年 | 11篇 |
1991年 | 16篇 |
1990年 | 6篇 |
1989年 | 5篇 |
1988年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有2070条查询结果,搜索用时 15 毫秒
101.
问题已知A={1,2,3,4,…,13,14},函数f(x)的定义域为{1,2,3},值域是集合A的含有3个元素的子集,且满足f(2)-f(1)≥3,f(3)-f(2)≥3,则这样的函数f(x)的个数共有() 相似文献
102.
转化思想是从不同角度分析条件与问题,或改变一种方式进行思考.当遇到条件关系比较复杂、抽象时,往往需要运用转化思想.利用转化思想解含参数线性规划问题常用的方法有等量转化法、数形转化法、映射转化法、动静转化法等.
一、等量转化法
等量转化法就是找到参数与已知条件中某些元的等量关系,然后根据这些元满足的方程,用参数代换, 相似文献
103.
针对一类三自由度碰撞振动系统,运用不连续映射方法建立了擦边周期轨道的Poincaré映射,得到了系统发生擦边余维二分岔的条件。利用数值仿真对系统擦边余维二分岔进行了研究,在擦边余维二分岔点附近获得了系统的四周期三碰、五周期五碰、六周期六碰运动等一系列复杂的动力学行为,对三自由度碰振系统的余维二分岔情况有了较深入的认识。 相似文献
104.
文章提出两种Web环境下的语义挖掘模型,分别是基于语义标注的Web语义挖掘模型,即在语义标注的基础上实现智能化知识挖掘过程,获取高质量知识模式;基于本体映射的Web语义挖掘模型,即参照领域本体概念体系,运用本体映射技术,对所获取的知识模式进行语义修正.通过对语义分类模式的预测准确率、模型创建速度的实验对比分析,基于本体映射的Web语义挖掘模型所提出的算法略占优势. 相似文献
105.
书目数据的关联化,其实质是把书目数据发布为关联数据。关联数据的实现,使图书馆的丰富资源不再局限于图书馆内部应用,而是与互联网上的相关资源联系起来,形成更大的知识网络。以大英图书馆发布的关联数据为研究对象,对其发布的实体对象、词表重用、数据模型、MARC21到RDF的映射进行剖析,旨在为国内图书馆书目数据的关联实践提供参考,推动国内图书馆的书目数据实现网络化、国际化,使中文书目数据融入到语义网发展背景下,真正提高资源利用效率。图4。表10。参考文献9。 相似文献
106.
隐喻研究和对学习的研究一直是热门的研究课题。概念隐喻理论为研究人类的认知带来了新的视角,“学习”这一抽象概念的构建也可以莱考夫和约翰逊的概念隐喻理论来研究,在讨论“学习”和“行走”两域之间的映射后,进一步从汉语语料验证概念隐喻理论,并从一定意义上指导学习行为。 相似文献
107.
李志明 《语文学刊:高等教育版》2011,(11):81-82
本文以"隐喻的认知研究"为理论基础,通过对奥巴马就职演说的分析,归纳总结出13种概念隐喻,并在此基础上从语篇层面探究了演说中隐喻的映射模式。分析发现,演说以非对称映射模式为主,兼有复合映射模式。 相似文献
108.
109.
浩明 《实验室研究与探索》2015,(3):35-39,46
为了有效改进图像加密效果及安全性,在对基于混沌系统及位运算的图像加密算法进行研究的基础上,提出了一种改进的基于多个混沌系统和位运算的图像加密算法。首先对任意大小灰度进行位平面分解,利用Logistic混沌映射进行混沌排序置乱,再分解成若干个二值图像,利用2-DArnod变换进行置乱,最后对加密后的二值图像组合,生成密文图像。实验结果表明,与置乱扩散加密算法比较,改进算法具有更好的加密效率,密钥空间接近2136,具有较好的安全性,且能较好地抵御擦除和椒盐噪声攻击,有效恢复出原始图像。 相似文献
110.
在三维软件中制作模型贴图时,必须首先在模型上创建并拆分展平UV,本文分析UV拆分的原则,介绍了几种常用的三维模型的UV映射方法,并以UVLayout程序为例,详细说明了使用UVLayout拆分UV的流程及关键技术,在三维设计的工作流程中具有一定的实用意义。 相似文献