首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9579篇
  免费   298篇
  国内免费   446篇
教育   6158篇
科学研究   2378篇
各国文化   5篇
体育   497篇
综合类   663篇
文化理论   7篇
信息传播   615篇
  2024年   10篇
  2023年   35篇
  2022年   116篇
  2021年   203篇
  2020年   207篇
  2019年   127篇
  2018年   110篇
  2017年   106篇
  2016年   195篇
  2015年   319篇
  2014年   640篇
  2013年   592篇
  2012年   854篇
  2011年   952篇
  2010年   691篇
  2009年   565篇
  2008年   690篇
  2007年   780篇
  2006年   770篇
  2005年   602篇
  2004年   508篇
  2003年   378篇
  2002年   309篇
  2001年   215篇
  2000年   148篇
  1999年   56篇
  1998年   25篇
  1997年   34篇
  1996年   20篇
  1995年   19篇
  1994年   16篇
  1993年   11篇
  1992年   8篇
  1991年   3篇
  1990年   4篇
  1989年   1篇
  1988年   2篇
  1957年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
191.
在简要介绍模糊控制系统的基本原理,以及模糊控制器设计的原则和步骤的基础上,结合智能家居温度控制系统实例,采用MATLAB的模糊逻辑工具箱和SIMULINK,设计了一个智能家居模糊温度控制系统,仿真结果表明,该系统具有较常规的控制系统更优良的性能,可以更好地满足用户的需求.  相似文献   
192.
Test security is not an end in itself; it is important because we want to be able to make valid interpretations from test scores. In this article, I propose a framework for comprehensive test security systems: prevention, detection, investigation, and resolution. The article discusses threats to test security, roles and responsibilities, rigorous training for everyone involved in testing, and an evaluation of current practices in test security. I call on everyone responsible for testing programs—the Association of Test Publishers, Council of Chief State School Officers, National Council on Measurement in Education, U.S. Department of Education, and state assessment program managers, their vendors, and the research community—to collaborate on guidelines and practices for security violation prevention, detection, investigation, and resolution.  相似文献   
193.
In early childhood education and care, Nordic social pedagogy approach is challenged by a learning orientation that often results in unproductive ‘either/or’ thinking. Therefore, based on the two approaches and by analysing several dimensions of Froebel’s ideas and prevailing social-historical activity (play) theory, the author deduces four generally accepted play criteria that form the basis for the construction of a dynamic and play-based learning concept that has the three following cornerstones as focal points: (1) learning happens in activities where the child is an active participant and interacts and communicates with other people; (2) meaningful activities pave the way for children’s learning; these are activities where the child’s motive aligns with the goal of the activity; and (3) learning is seen as a productive and creative activity characterised by imagination.  相似文献   
194.
少数民族地区基础教育和职业教育课程的整合构想   总被引:1,自引:0,他引:1  
鉴于少数民族地区经济和教育发展现状,尝试走基础教育与职业教育相结合的内涵发展道路,对加快少数民族地区人口素质的提高、经济的快速发展,有一定的现实意义。  相似文献   
195.
分析我国空巢老人的现状与存在问题,并以南通市崇川区濠东社区为例,对城市空巢老人的日常生活、就医及心理状况进行了全方位的调查与研究,为解决空巢老人问题提供了第一手资料,在此基础上,提出了解决空巢老人赡养问题的构想与建议。  相似文献   
196.
社会保障水平是社会保障理论与实践研究的一个重要内容。本文对目前国内学者关于社会保障水平的内涵、支出口径、测评方法及实证研究等四方面内容的研究进行了总结和述评,并在此基础上提出了研究展望。  相似文献   
197.
能源战略思维的基本要求是全局性和长远性,必须从国家政治、经济、环境、资源以及建立新型体制等多方面,对国内外因素全面分析。应充分利用现代能源技术的最新成就,着力于构建有中国特色的、适应于未来能源系统发展趋势的新型能源体系,高度关注环境制约对我国能源发展的影响,制定国家能源发展路线图。“供给安全、环境友好、利用高效、经济可靠”应成为我国新时期能源战略的目标取向。  相似文献   
198.
现阶段公益型科研机构改革进展所面临的问题及对策建议   总被引:3,自引:0,他引:3  
以国家地震局所属公益型科研机构改革为案倒,分析了其面临“科研投入依然偏低,科学评价机制不完善,管理制度不合理,社会保障体制不配套”四个方面的具体问题,并提出了相应的对策和建议。  相似文献   
199.
影响网络安全性的因素辨识、评价与分析   总被引:2,自引:0,他引:2  
陶跃  夏宁 《情报科学》2006,24(9):1383-1387
本文采用DEMATEL方法对影响网络安全性的所有可能因素进行关联分析,系统分析了各影响因素的综合影响指数,按照影响程度辨识主要影响因素,从而给出所有因素的影响程度的排序,按照中心度的大小,选取最重要的五个因素作为网络安全性评价的指标,通过层次分析法确定了指标权重,建立了网络安全等级的模糊综合评价模型,在此基础上提出了提高网络安全性的相关对策。  相似文献   
200.
王仁武  陈家训 《情报科学》2007,25(11):1692-1695
针对图片数据的分类问题,从动态构造网络的思想出发,讨论了序列构造神经网络的基本方法,并且把其应用于图片分类中。最后给出标准测试集的分类测试结果,并对其进行了比对、分析和讨论。实验结果表明此方法适合多维数据分析,取得了满意的效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号