首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12225篇
  免费   59篇
  国内免费   96篇
教育   9120篇
科学研究   1884篇
各国文化   3篇
体育   243篇
综合类   541篇
文化理论   25篇
信息传播   564篇
  2024年   51篇
  2023年   203篇
  2022年   209篇
  2021年   183篇
  2020年   193篇
  2019年   187篇
  2018年   106篇
  2017年   198篇
  2016年   259篇
  2015年   448篇
  2014年   1011篇
  2013年   761篇
  2012年   840篇
  2011年   941篇
  2010年   864篇
  2009年   884篇
  2008年   905篇
  2007年   798篇
  2006年   512篇
  2005年   435篇
  2004年   357篇
  2003年   336篇
  2002年   306篇
  2001年   260篇
  2000年   219篇
  1999年   165篇
  1998年   133篇
  1997年   139篇
  1996年   93篇
  1995年   88篇
  1994年   87篇
  1993年   46篇
  1992年   65篇
  1991年   44篇
  1990年   24篇
  1989年   21篇
  1988年   8篇
  1987年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
教师是课堂的创造者与开发者,要以课程标准为指导,按照三维目标的要求,研究课程资源,做好课前准备,要围绕三维目标,改进教学方法,创造平等、和谐、民主的教学氛围,建构有效课堂。  相似文献   
92.
《声屏世界》2011,(4):77-78
不同于以往的图文时代,视频时代对于平台的资金能力、产业链整合能力,以及营销能力等方面的要求也水涨船高。搜狐矩阵资源构建的全媒体平台占据了许多先天优势。  相似文献   
93.
94.
周程成 《考试周刊》2013,(79):141-141
"过程与方法"是新课标三维目标中重要的一环。随着新一轮课程改革的不断深入,"过程与方法"在三维目标中将起到越来越重要的作用,如何在高中物理教学中实现"过程与方法",进而落实三维目标,文章从课堂教学、习题教学和实验教学应注意的问题入手进行具体分析。  相似文献   
95.
来晓迎 《考试周刊》2012,(58):60-61
《小学数学课程标准》提出了三维目标,并强调强化落实。"三维"目标的达成,我认为主要在课堂教学。为此,我在课堂教学中进行了如下尝试。  相似文献   
96.
《文山学院学报》2016,(3):34-35
设A_i(i=1,2,…,m)是非负矩阵,给出了它们的Hadamard积谱半径的新上界,ρ(A_1°A_2°...A_m)≤max1≤i≤n{mΠk=1A_k(i,i)+mΠk=1[ρ(A_k[P_k])-A_k(i,i)P_k][P_k])-A_k(i,i)P_k](1/P_k)},其中,P_k>0且m∑k=1(1/P_k)≥1,这个上界改进了相应结果。  相似文献   
97.
基于BP神经网络的人体行为识别方法研究与实现   总被引:1,自引:0,他引:1  
针对人体行为识别问题,本文设计实现了基于BP神经网络的人体行为识别方法。该方法在对原始三维加速度信号预处理后提取出特征值,并将向量空间划分为训练样本集和测试样本集。通过不断修正网络参数优化学习效果。经过学习后的BP神经网络达到了较高的人体行为识别正确率,并对所研究的7种日常行为都较好识别。  相似文献   
98.
研究了一类具HollingⅢ型功能性反应的三维循环捕食系统,应用微分不等式和Lyapunov函数,给出了其一致持久性的判据,从而得到其正周期解的存在唯一和全局渐近稳定性,并推广了文[1]的相应主要结果。  相似文献   
99.
基于模糊综合评判的企业技术创新成果评价研究   总被引:2,自引:0,他引:2  
本文对企业技术创新成果进行了数学描述,讨论了如何运用模糊综合评判的方法评价企业技术创新成果。  相似文献   
100.
本文中介绍的加密算法是以矩阵的乘法为理论基础的。将输入的明文放入矩阵与密钥做乘法运算,得到密钥矩阵。在解密的过程中,如果没有密钥矩阵很难破解密文,想找到密文所对应的规律也不容易,因为它的密文没有很强的规律性,每个密文数据对应的运算过程都极少相同。如果仅得到一部分密钥,也无法正确解密数据,因为解密过程涉及到密钥的运算只有在全部密钥数据参与运算的情况下才能得到正确结果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号