全文获取类型
收费全文 | 2528篇 |
免费 | 12篇 |
国内免费 | 48篇 |
专业分类
教育 | 1821篇 |
科学研究 | 367篇 |
各国文化 | 9篇 |
体育 | 110篇 |
综合类 | 76篇 |
文化理论 | 29篇 |
信息传播 | 176篇 |
出版年
2024年 | 6篇 |
2023年 | 17篇 |
2022年 | 38篇 |
2021年 | 40篇 |
2020年 | 36篇 |
2019年 | 25篇 |
2018年 | 20篇 |
2017年 | 25篇 |
2016年 | 60篇 |
2015年 | 110篇 |
2014年 | 220篇 |
2013年 | 144篇 |
2012年 | 178篇 |
2011年 | 256篇 |
2010年 | 204篇 |
2009年 | 194篇 |
2008年 | 232篇 |
2007年 | 166篇 |
2006年 | 120篇 |
2005年 | 94篇 |
2004年 | 106篇 |
2003年 | 77篇 |
2002年 | 43篇 |
2001年 | 39篇 |
2000年 | 58篇 |
1999年 | 15篇 |
1998年 | 8篇 |
1997年 | 8篇 |
1996年 | 9篇 |
1995年 | 6篇 |
1994年 | 4篇 |
1993年 | 6篇 |
1992年 | 6篇 |
1991年 | 3篇 |
1990年 | 3篇 |
1989年 | 6篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1986年 | 2篇 |
1984年 | 2篇 |
排序方式: 共有2588条查询结果,搜索用时 15 毫秒
941.
本文分析了当前网络学习资源组织过程中存在的问题,笔者依据自己多年的教学实践经验,引入知识管理的理论,提出了一套以知识管理理论为指导的组织网络学习资源的思路。 相似文献
942.
二叉链表有一个致命的缺点,即不容易显示到屏幕上。对传统的二叉树遍历算法进行改进,解决了二叉链表的输出问题,使数据结构中树的逻辑结构显示得以实现。并进而揭示出树的输出结果与逻辑结构间的几何关系。 相似文献
943.
944.
阐述了MPLS组播的必要性及应用合并组播树的概念.利用量化分析的手段,论证了采用MPLS合并组播树,对减少MPLS组播域中的核心路由器路由表项和标签数,达到路由合并目的的有效性. 相似文献
945.
946.
求解线性电阻电路是电路理论中的一个重要内容,求解线性电阻电路的一般方法可以直接利用基尔荷夫电流定律和电压定律,也可以利用建立在基尔荷夫两定律基础之上的网孔分析法,节点分析法,割集分析法和回路分析法等,这些分析法有一个共同特点,那就是先列写电路方程组,然后再解这个方程组,所以这些方法可以统称为代数解法。本将提出一个建立在基尔荷夫定则及其对偶定则基础之上的解法,这种解法只需要对网络图的结构进行分析,不需列写任何电路方程式,权且称之为几何解法,虽然这种解法不一定简便,但无论从思想上还是方法上来产,它的确与前述的代数解法有着根本的不同。 相似文献
947.
随着信息技术的发展与教学改革的深入,翻转课堂教学模式在高校教学中得到了越来越广泛的应用。韩国文学课程作为高校韩国语专业的核心课程,因其教学内容多、对学生语言水平要求高等往往难以取得理想的教学效果。文章分析了韩国文学课程引入“SPOC+翻转课堂”教学模式的必要性,探索了基于智慧树平台的“SPOC+翻转课堂”教学模式的构建及其在韩国文学课程教学中的应用,以期为高校应用该模式提升韩国文学课程的教学质量提供有效参考。 相似文献
948.
提出了一种基于动态控制流路径分析的隐藏恶意代码检测方法.该方法首先有针对性地选取与恶意代码相关的敏感路径并动态记录其执行过程的控制流路径,然后采用基于调用层次树匹配的异常检测算法分析所获得的数据,从而检查出系统中隐藏型恶意代码.实验结果表明,该方法能有效检测出隐藏恶意代码,具有高检出率和低误报率的特点,适用于计算机操作系统内的隐藏型恶意代码的检测. 相似文献
949.
950.