全文获取类型
收费全文 | 3054篇 |
免费 | 25篇 |
国内免费 | 33篇 |
专业分类
教育 | 2547篇 |
科学研究 | 227篇 |
各国文化 | 4篇 |
体育 | 34篇 |
综合类 | 75篇 |
文化理论 | 4篇 |
信息传播 | 221篇 |
出版年
2024年 | 5篇 |
2023年 | 19篇 |
2022年 | 33篇 |
2021年 | 36篇 |
2020年 | 39篇 |
2019年 | 26篇 |
2018年 | 19篇 |
2017年 | 27篇 |
2016年 | 37篇 |
2015年 | 61篇 |
2014年 | 171篇 |
2013年 | 221篇 |
2012年 | 261篇 |
2011年 | 302篇 |
2010年 | 191篇 |
2009年 | 190篇 |
2008年 | 333篇 |
2007年 | 157篇 |
2006年 | 114篇 |
2005年 | 167篇 |
2004年 | 127篇 |
2003年 | 98篇 |
2002年 | 118篇 |
2001年 | 97篇 |
2000年 | 145篇 |
1999年 | 24篇 |
1998年 | 16篇 |
1997年 | 17篇 |
1996年 | 16篇 |
1995年 | 11篇 |
1994年 | 8篇 |
1993年 | 10篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 6篇 |
1950年 | 1篇 |
排序方式: 共有3112条查询结果,搜索用时 15 毫秒
81.
张钦润 《岱宗学刊(泰安教育学院学报)》2001,(4)
从合同解释的由来入手,系统介绍了表示主义理论和意思主义理论的基本情况,从其对比分析中得出对于我国合同解释的看法:以表示主义的理论为基础,坚持以探求假定的当事人意思为目的,采用表示主义理论中由阐释到推定的合同解释规则(包括其本身存在的价值和在中国司法实践中生存发展的适应性)。最后探讨了《合同法》规定的经验与不足。 相似文献
82.
在分析现有文本表示法的基础之处,提出一种以段落、语句、词语为层次结构的文本表示方法——文本空间表示模型,并在此模型基础上探讨一种以文本段落为基本单位的相似文本计算算法,以实现相似文本检测目标。最后建立测试集并在测试集上执行检测实验,结果表明此方具有较好的相似文本发现效果。 相似文献
83.
杨正雄 《中学课程辅导(初一版)》2000,(12):13-13
设元(设未知数)的常用方法有两种:直接设元法和间接设元法.直接设元法就是把要求的量直接用未知数表示,间接设元法就是选取一个与问题有关的量为未知数,通过这个未知数求出题中要求的量,下面举二例来说明. 相似文献
84.
一、因经验而生
上课伊始,我板书“字母”,问:字母你们都熟悉吗?
学生齐喊“熟悉”。
于是我又接着板书“表示数”,问:“那字母表示数你们见过吗??
生1:在加法交换律中见过a+b=b+a 相似文献
85.
学情简析·学生在以往的学习中已经初步接触过用字母表示数,但是对于具有普遍意义的用字母表示数及用含有字母的式子表示数量关系的学习需求还是潜意识的,没有被激活。由具体的数过渡到用字母表示数. 相似文献
86.
讨论了聚类分析及文本挖掘,分析了一种用模拟退火思想改进的K均值聚类算法在文本挖掘中的应用。传统的信息检索技术已经不适应日益增加的、大量文本数据处理的需求。如何从数据中分析和提取有用信息即文本挖掘已经成为数据挖掘中日益流行与重要的研究课题。 相似文献
87.
李莉莉 《首都师范大学学报(社会科学版)》2010,(5)
人是符号的动物.人的理性的符号属性尤为突出.发生认识论从发生学的视角来探知理性的发生何以可能,从心理学途径为思维的这一本质特点提供了经验的和实验的证据,并进一步提示出其形式化倾向.通过对逻辑数学结构的个体发生学研究,以及对于个体认识发展和人类科学史发展方向的追踪,皮亚杰确立了思维的符号属性和形式化倾向,拓宽了对理性本质探求的思想之路. 相似文献
88.
数学思想方法是对数学内容及其所使用的方法的本质认识.中国的数学教育早就形成重视“数学思想方法”教学的共识,用字母表示数的思想方法,集合与对应的思想方法,函数与方程的思想方法,数形结合的思想方法,数学模型的思想方法,转换化归的思想方法等也一直受到理论上的重视(参见文[1]).但是认识上的统一、理论上的重视还不能保证实践上的自觉行动和行动中的良好效果,说得抽象了(甚至贴标签)学生不理解, 相似文献
89.
王卫明 《语数外学习(初中版七年级)》2011,(10):36-38
一般现在时通常表示现在经常发生的或习惯性的动作或目前的状态,是英语中最常用、最基础的时态。要想学会英语的其它时态,必须从一般现在时开始。学习一般现在时,我们需要注意以下几个问题:一、一般现在时的构成 相似文献
90.
介绍了抽象状态机(ASM),建立了基于这种形式化方法的协议描述于验证的环境,并建立了一般意义上的入侵者模型.作为应用实例,给出了 Helsinki协议的 ASM规约,说明利用这个规约可以直观的演绎 Horng-Hsu攻击. 相似文献