全文获取类型
收费全文 | 44204篇 |
免费 | 260篇 |
国内免费 | 540篇 |
专业分类
教育 | 28796篇 |
科学研究 | 7011篇 |
各国文化 | 30篇 |
体育 | 1181篇 |
综合类 | 1616篇 |
文化理论 | 142篇 |
信息传播 | 6228篇 |
出版年
2024年 | 223篇 |
2023年 | 1024篇 |
2022年 | 1049篇 |
2021年 | 930篇 |
2020年 | 776篇 |
2019年 | 999篇 |
2018年 | 538篇 |
2017年 | 893篇 |
2016年 | 1155篇 |
2015年 | 2122篇 |
2014年 | 4068篇 |
2013年 | 2803篇 |
2012年 | 3041篇 |
2011年 | 3058篇 |
2010年 | 2966篇 |
2009年 | 2959篇 |
2008年 | 3437篇 |
2007年 | 2663篇 |
2006年 | 1916篇 |
2005年 | 1787篇 |
2004年 | 1381篇 |
2003年 | 1173篇 |
2002年 | 935篇 |
2001年 | 798篇 |
2000年 | 658篇 |
1999年 | 301篇 |
1998年 | 210篇 |
1997年 | 231篇 |
1996年 | 195篇 |
1995年 | 169篇 |
1994年 | 139篇 |
1993年 | 109篇 |
1992年 | 106篇 |
1991年 | 74篇 |
1990年 | 65篇 |
1989年 | 35篇 |
1988年 | 5篇 |
1987年 | 4篇 |
1986年 | 2篇 |
1984年 | 1篇 |
1983年 | 3篇 |
1957年 | 2篇 |
1950年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
921.
922.
为了解决DV-HOP算法在节点随机部署环境下定位误差较大的缺点,提出一种基于DV-HOP多通信半径的加权双曲线定位算法RWHDV-HOP。该算法通过理想跳数与实际跳数的差值修正平均跳距,结合多通信半径使跳数小数化,利用基于跳数加权的双曲线算法估算未知节点坐标。仿真结果表明,在相同条件设置下,RWHDV-HOP算法定位精度比传统DV-HOP算法提高了25%,比RWDV-HOP算法提高了10%。因此,基于DV-HOP多通信半径的加权双曲线定位算法RWHDV-HOP在节点随机部署环境下能够较大程度上提高节点定位精度。 相似文献
923.
侯雯 《首都师范大学学报(社会科学版)》2001,(3):123-124
五代是中国历史上又一次分裂割据时期,由于连年混战,军阀当政,故刑法较为严酷,唐代建立的封建中央集权的统一社会秩序和法律制度遭到很大破坏。历代史家大都认为这个时期无礼乐制度可言,对其法律制度也采取否定态度。然检诸史籍便可发现,各朝统治为强化其统治,在立法方面并非一无建树,在中国法制史上五代时期也独具特色。 相似文献
924.
925.
二次函数作为一种简单而基本的函数类型,不论在初中还是高中都非常重要,也是初高中具体数学内容中联系最密切的内容.在初中阶段,学生研究的函数以二次函数为重点,师生重视,掌握得较好;在高中阶段,二次函数除在二次不等式部分略有涉及外,已不再单列,更多的是穿插在其它内容中.在实际教学中发现,对二次函数有关内容,学生从初中到高中,存在着脱节现象,即高中学生对二次函数的运用不顺手,有时甚至束手无策,即使到了高三复习阶段,许多学生对二次函数的认识及运用水平、思维层次还停留在初中阶段,呈现较强的思维定势.为何会出现这种情况?究其原因, 相似文献
926.
一、试题精选 1、阅读下面的文字。根据要求作文。(2005年高考全国卷Ⅰ)有一次,人们问丹麦物理学家玻尔教授:“您创建了一个第一流的物理学说,有什么秘诀?”不料玻尔却回答:“因为我不怕在学生面前显露我的愚蠢。”听到这个回答,大家都感到十分诧异和不解。 相似文献
927.
条件开放探究类试题,主要是指解题条件不充分或题目明示的条件不完备,或给出的条件多余,解题时由于选择的条件不同,会使问题的解决过程不同,但其结果却是一样的.这类试题为学生提供了更大的思考空间,重点考查学生主动获取知识、运用知识解决问题的能力,有利于学生个体水平的发挥,也有利于学生创新意识的培养.其题型一般以选择、填空、简答等为主. 相似文献
928.
温海滢 《宿州教育学院学报》2006,9(3):30-31,81
供应商选择是一个包含定性和定量因素的多目标评价问题,本文总结了国内外专家学者在供应商选择方面的研究成果,从供应商选择的步骤、选择准则、选择方法三个方面讨论如何在实际操作中选择合适的供应商. 相似文献
929.
KE Hai-sen YE Xu-dong 《浙江大学学报(A卷英文版)》2006,7(10):1742-1747
INTRODUCTION In recent years, much progress has been made in the design of control laws for systems subjected to nonholonomic constraint making it impossible to stabilize the system by any time-invariant continuous state feedback control law. This fact stimulates re- searchers to construct time-varying (Jiang and Ni- jmeijer, 1999; Jiang, 2001; Samson, 1995; Tian and Li, 2002) or discontinuous (Chang and Chen, 2002; Ge et al., 2003; Hu et al., 2004; Kim and Tsiotras, 2002; Mnif, 2004;… 相似文献
930.
基于支持向量机(SVM)的网络入侵,因SVM参数设置不当导致分类准确率偏低的问题,提出改进二进制鲸鱼算法优化支持向量机(IBWOA-SVM)的网络入侵检测。通过对鲸鱼优化算法中收敛因子的改进和更新机制融入粒子群策略的方式,改善其容易陷入局部最优且收敛精度慢的缺点。对初始化参数群采用改进二进制鲸鱼优化算法的更新机制不断地进行更新迭代,迫使鲸鱼搜索代理获取较优的参数值来建立性能较优的分类模型,进而提高网络入侵检测的分类性能。采用多个UCI数据集并与其他的参数优化方法进行对比,最后使用网络入侵检测KDD CUP 99数据集进行验证。结果表明,与遗传算法、粒子群算法和鲸鱼优化算法在SVM参数优化上的性能相比,IBWOA-SVM方法的分类准确率和适应度值在各数据集上都有所提高,从而有利于改善网络入侵检测参数优化中的分类性能。 相似文献