全文获取类型
收费全文 | 3799篇 |
免费 | 18篇 |
国内免费 | 45篇 |
专业分类
教育 | 1858篇 |
科学研究 | 1205篇 |
各国文化 | 7篇 |
体育 | 126篇 |
综合类 | 141篇 |
文化理论 | 16篇 |
信息传播 | 509篇 |
出版年
2024年 | 11篇 |
2023年 | 27篇 |
2022年 | 39篇 |
2021年 | 31篇 |
2020年 | 23篇 |
2019年 | 40篇 |
2018年 | 20篇 |
2017年 | 32篇 |
2016年 | 51篇 |
2015年 | 114篇 |
2014年 | 270篇 |
2013年 | 240篇 |
2012年 | 251篇 |
2011年 | 292篇 |
2010年 | 297篇 |
2009年 | 305篇 |
2008年 | 336篇 |
2007年 | 267篇 |
2006年 | 201篇 |
2005年 | 185篇 |
2004年 | 163篇 |
2003年 | 172篇 |
2002年 | 115篇 |
2001年 | 66篇 |
2000年 | 74篇 |
1999年 | 48篇 |
1998年 | 43篇 |
1997年 | 25篇 |
1996年 | 40篇 |
1995年 | 22篇 |
1994年 | 15篇 |
1993年 | 13篇 |
1992年 | 13篇 |
1991年 | 7篇 |
1990年 | 9篇 |
1989年 | 3篇 |
1988年 | 2篇 |
排序方式: 共有3862条查询结果,搜索用时 15 毫秒
41.
周淑波 《石家庄铁路职业技术学院学报》2004,3(4):53-57
三角辐射型或闭合型导线网是目前工程控制测量中常用网型,本文结合自己的教学经验和工作实践,通过分析、推算,用等权代替法对其点位精度进行估算,为导线网的设计与布设提供行之有效的方法和重要依据. 相似文献
42.
张立震 《海南师范学院学报》2003,16(2):28-31,78
文章在常规进化规划算法的基础上给出了一种新的全局寻优的进化规划算法,该算法在不用导数的前提下综合了梯度法计算效率较高与进化规划算法全局寻优的优点。文章还通过四个典型的例子对两种算法的计算效率和计算精度作了比较。 相似文献
43.
仇永民 《思想理论教育(上半月综合版)》2005,(4):78-80
陈锡喜在《生动的道理是“彻底的”而又”朴实的”——谈充分发挥思想政治理论课的主渠道作用》,刘铁芳在《生命的价值与尊严:道德教化的价值目标》,陈正华在《普世伦理的主题关切及其教育意蕴》,刘超良在《个人权利:高校德育的考量》,吴起华在《创业教育:提高大学生思想政治教育时效性的有效途径》,唐凯麟,刘铁芳在《价值启蒙与生活养成——开放社会中的德性养成教育》 相似文献
44.
介绍了数值积分的基本概念及思想方法,对高斯求积公式教学内容及方法上进行了研究和改进,以使学生易于理解接受并在实践中应用。 相似文献
45.
46.
中国数字取证的发展现状 总被引:2,自引:0,他引:2
国际数字取证的进展几年来网络安全依靠漏洞扫描、防火墙到入侵检测系统等产品,在一定程度上抑制了一些黑客的攻击。然而,事实证明 相似文献
47.
王立红 《中国现代教育装备》2006,(11):45-46,51
本文介绍使用E D A仿真功能完成大学物理设计型实验系列中的温度传感器实验方法。仿真软件采用Cadence公司的PSD大型EDA平台的pSpice A/D软件包,利用普通二极管组成的测温电桥和DVM基本挡实现0~100℃数字温度计功能的参数设计,其中的关键方法是利用了pSpice的多参数扫描功能。基于pSpice仿真的实验方法能够进行复杂电子系统设计实验并大幅度提高实验效率,有助于培养学生的创新能力。 相似文献
48.
49.
50.
网络弱点分析系统研究与设计 总被引:2,自引:0,他引:2
张立志 《安阳师范学院学报》2003,(5):30-33
本文针对当前网络弱点扫描系统的局限性,提出了在弱点扫描系统基础上引入弱点分析的观点。结合Attack Tree、Attack Net等方法的优点,设计了一个合理的攻击描述模型,并应用于网络弱点扫描及分析系统,从而提高了它在安全评估领域的实用性。 相似文献