全文获取类型
收费全文 | 2149篇 |
免费 | 19篇 |
国内免费 | 46篇 |
专业分类
教育 | 1731篇 |
科学研究 | 305篇 |
体育 | 38篇 |
综合类 | 96篇 |
信息传播 | 44篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 22篇 |
2021年 | 22篇 |
2020年 | 23篇 |
2019年 | 17篇 |
2018年 | 15篇 |
2017年 | 15篇 |
2016年 | 9篇 |
2015年 | 45篇 |
2014年 | 113篇 |
2013年 | 118篇 |
2012年 | 151篇 |
2011年 | 186篇 |
2010年 | 132篇 |
2009年 | 141篇 |
2008年 | 167篇 |
2007年 | 183篇 |
2006年 | 142篇 |
2005年 | 144篇 |
2004年 | 119篇 |
2003年 | 106篇 |
2002年 | 99篇 |
2001年 | 74篇 |
2000年 | 63篇 |
1999年 | 26篇 |
1998年 | 18篇 |
1997年 | 17篇 |
1996年 | 11篇 |
1995年 | 10篇 |
1994年 | 6篇 |
1993年 | 3篇 |
1992年 | 3篇 |
1991年 | 3篇 |
1990年 | 2篇 |
1989年 | 5篇 |
1988年 | 1篇 |
排序方式: 共有2214条查询结果,搜索用时 15 毫秒
111.
112.
课堂观察作为架设于课堂教学与教育研究之间的桥梁正受到越来越多的关注,它有助于执教者或观察者更好地解决教学实践难题,有助于促进高师教法改革,有助于实现师范生专业成长,所以被认为是师范生教学实践技能培养的有效途径之一。为此,高师院校应完善教育实践导向的课程结构,强化基于课堂观察的微格教学训练,并着力构建基于“临床”指导的实践教学模式。 相似文献
113.
R软件是一款非常优秀的免费计算软件,而线性代数是大学本科阶段的一门重要基础课,本文介绍了R软件在线性代数中的一些应用,希望能将R软件运用于线性代数的教学实验,帮助学生从繁杂的计算中解放出来。 相似文献
114.
孟宪英 《鞍山师范学院学报》2012,14(1):64-66
本文从语用学这一角度出发,对委婉语产生根源、使用范围、发展规律以及作用进行了一系列探究,以期达到更好地交际的目的。 相似文献
115.
运用Fuzzy公式法对大学生社会适应能力的综合评价 总被引:9,自引:0,他引:9
肖丽琴 《武汉体育学院学报》2004,38(5):138-139,145
社会适应能力(社会健康)是整体健康的重要组成部分。运用Fuzzy(模糊)公式法,建立大学生社会适应能力综合评价模式,通过分值量化以评价其社会适应能力的高低,为学校培养高素质的人才提供依据,并为维护学生心理健康、促进能力发展、塑造良好德行、形成健全完善人格、提高社会适应能力服务。 相似文献
116.
通过科学基金“地表柯石英的模拟合成及其形成机制的研究”项目的评审、批准和研究的具体实例,阐明基金评审制度改革,设立非共识项目的政策,极大地鼓励和推动了基础研究的原始创新。 相似文献
117.
A new delayed state-variable model for networked control systems is presented, upon which a linear quadratic regulator (LQR) is designed. A method of delays-estimation online is also given. A fuzzy logic with LQR controller is addressed for the difficulty on implementation of LQR in networked control systems (NCSs) with time-variant delays. Simulation results prove that the novel controller can make the system stable and robustly preserve the performance in terms of time-variant delays. 相似文献
118.
《International Journal of Information Management》2016,36(1):25-34
This paper proposes a risk analysis model for information security assessment, which identifies and evaluates the sequence of events – referred to as alternatives – in a potential accident scenario following the occurrence of an initiating event corresponding to abuses of Information Technology systems. In order to perform this evaluation, this work suggests the use of Event Tree Analysis combined with fuzzy decision theory. The contributions of the present proposal are: the development of a taxonomy of events and scenarios, the ranking of alternatives based on the criticality of the risk, considering financial losses, and finally, the provision of information regarding the causes of information system attacks of highest managerial relevance for organizations. We included an illustrative example regarding a data center aiming to illustrate the applicability of the proposed model. To assess its robustness, we analyzed twelve alternatives considering two different methods of setting probabilities of the occurrence of events. Results showed that deliberate external database services attack represent the most risky alternative. 相似文献
119.
王钢 《青海师范大学学报(哲学社会科学版)》2011,33(2):32-34
老子著五千言《道德经》之后,骑青牛出函谷而去,飘然不知所终。千百年来,人们一直从这部巨作之中不断地汲取营养,当下,更应该从多维角度如哲学的高度、政治学的角度、价值论的角度等认真地解读之、应用之。 相似文献
120.
设是2-无挠的含单位元1的交换环,gl(n、R)表示由上所有级矩阵形成的一般线性李代数。本文证明了gl(n、R)的每一个李三次导子都可以写成一个内导子和一个中心导子的和。 相似文献