首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2149篇
  免费   19篇
  国内免费   46篇
教育   1731篇
科学研究   305篇
体育   38篇
综合类   96篇
信息传播   44篇
  2024年   1篇
  2023年   2篇
  2022年   22篇
  2021年   22篇
  2020年   23篇
  2019年   17篇
  2018年   15篇
  2017年   15篇
  2016年   9篇
  2015年   45篇
  2014年   113篇
  2013年   118篇
  2012年   151篇
  2011年   186篇
  2010年   132篇
  2009年   141篇
  2008年   167篇
  2007年   183篇
  2006年   142篇
  2005年   144篇
  2004年   119篇
  2003年   106篇
  2002年   99篇
  2001年   74篇
  2000年   63篇
  1999年   26篇
  1998年   18篇
  1997年   17篇
  1996年   11篇
  1995年   10篇
  1994年   6篇
  1993年   3篇
  1992年   3篇
  1991年   3篇
  1990年   2篇
  1989年   5篇
  1988年   1篇
排序方式: 共有2214条查询结果,搜索用时 15 毫秒
111.
线性代数是各类高等院校的重要基础理论课之一,具有很强的抽象性和逻辑性。本文从概念教学、课程前后融汇贯通、课堂管理等三方面,讨论如何提高线性代数的课堂教学效果。  相似文献   
112.
课堂观察作为架设于课堂教学与教育研究之间的桥梁正受到越来越多的关注,它有助于执教者或观察者更好地解决教学实践难题,有助于促进高师教法改革,有助于实现师范生专业成长,所以被认为是师范生教学实践技能培养的有效途径之一。为此,高师院校应完善教育实践导向的课程结构,强化基于课堂观察的微格教学训练,并着力构建基于“临床”指导的实践教学模式。  相似文献   
113.
金凌辉 《科教文汇》2014,(33):52-53
R软件是一款非常优秀的免费计算软件,而线性代数是大学本科阶段的一门重要基础课,本文介绍了R软件在线性代数中的一些应用,希望能将R软件运用于线性代数的教学实验,帮助学生从繁杂的计算中解放出来。  相似文献   
114.
本文从语用学这一角度出发,对委婉语产生根源、使用范围、发展规律以及作用进行了一系列探究,以期达到更好地交际的目的。  相似文献   
115.
运用Fuzzy公式法对大学生社会适应能力的综合评价   总被引:9,自引:0,他引:9  
社会适应能力(社会健康)是整体健康的重要组成部分。运用Fuzzy(模糊)公式法,建立大学生社会适应能力综合评价模式,通过分值量化以评价其社会适应能力的高低,为学校培养高素质的人才提供依据,并为维护学生心理健康、促进能力发展、塑造良好德行、形成健全完善人格、提高社会适应能力服务。  相似文献   
116.
通过科学基金“地表柯石英的模拟合成及其形成机制的研究”项目的评审、批准和研究的具体实例,阐明基金评审制度改革,设立非共识项目的政策,极大地鼓励和推动了基础研究的原始创新。  相似文献   
117.
A new delayed state-variable model for networked control systems is presented, upon which a linear quadratic regulator (LQR) is designed. A method of delays-estimation online is also given. A fuzzy logic with LQR controller is addressed for the difficulty on implementation of LQR in networked control systems (NCSs) with time-variant delays. Simulation results prove that the novel controller can make the system stable and robustly preserve the performance in terms of time-variant delays.  相似文献   
118.
This paper proposes a risk analysis model for information security assessment, which identifies and evaluates the sequence of events – referred to as alternatives – in a potential accident scenario following the occurrence of an initiating event corresponding to abuses of Information Technology systems. In order to perform this evaluation, this work suggests the use of Event Tree Analysis combined with fuzzy decision theory. The contributions of the present proposal are: the development of a taxonomy of events and scenarios, the ranking of alternatives based on the criticality of the risk, considering financial losses, and finally, the provision of information regarding the causes of information system attacks of highest managerial relevance for organizations. We included an illustrative example regarding a data center aiming to illustrate the applicability of the proposed model. To assess its robustness, we analyzed twelve alternatives considering two different methods of setting probabilities of the occurrence of events. Results showed that deliberate external database services attack represent the most risky alternative.  相似文献   
119.
老子著五千言《道德经》之后,骑青牛出函谷而去,飘然不知所终。千百年来,人们一直从这部巨作之中不断地汲取营养,当下,更应该从多维角度如哲学的高度、政治学的角度、价值论的角度等认真地解读之、应用之。  相似文献   
120.
设是2-无挠的含单位元1的交换环,gl(n、R)表示由上所有级矩阵形成的一般线性李代数。本文证明了gl(n、R)的每一个李三次导子都可以写成一个内导子和一个中心导子的和。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号