首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3651篇
  免费   10篇
  国内免费   17篇
教育   2821篇
科学研究   447篇
各国文化   2篇
体育   32篇
综合类   170篇
文化理论   19篇
信息传播   187篇
  2024年   1篇
  2023年   23篇
  2022年   35篇
  2021年   24篇
  2020年   27篇
  2019年   26篇
  2018年   18篇
  2017年   37篇
  2016年   82篇
  2015年   168篇
  2014年   287篇
  2013年   222篇
  2012年   253篇
  2011年   314篇
  2010年   299篇
  2009年   306篇
  2008年   368篇
  2007年   307篇
  2006年   190篇
  2005年   157篇
  2004年   111篇
  2003年   116篇
  2002年   84篇
  2001年   76篇
  2000年   50篇
  1999年   23篇
  1998年   16篇
  1997年   13篇
  1996年   8篇
  1995年   12篇
  1994年   7篇
  1993年   3篇
  1992年   6篇
  1991年   2篇
  1989年   5篇
  1986年   1篇
  1983年   1篇
排序方式: 共有3678条查询结果,搜索用时 31 毫秒
1.
三农开发与农村经济增长   总被引:1,自引:0,他引:1  
胡靖 《中国软科学》2001,(11):124-125
农村经济增长的成败对中国现代化的意义是不言而喻的.但在21世纪,如何将这种重要性具体化为可以操作的经济政策却是一件非常艰难的事情.  相似文献   
2.
《世界发明》2004,26(11):95-95
飞利浦的这款17英寸产品既可以用作电视,也可以用作电脑显示器,对于单身汉来说相当实用。遗憾的是,它没有提供DVI和Scart输入接口。不过,目前大部分此类产品都没有提供这两种接口。虽然170T4FS只提供了模拟视频输入接口,但是通过随机附送的一个适配器,可以实现分量视频甚至HDTV质量视频输入。  相似文献   
3.
本文通过对二语习得理论派别及主要的输入观以及与此有关实证研究的回顾,指出三种输入观各有其特点,对我国的外语教学有一定的指导意义,但不能生搬硬套,要结合我国教学实际。另外,国内有关输入对习得作用的实证研究很少, 期望有更多的这种研究来指导我们的外语教学。  相似文献   
4.
设计一种带有多种输入输出接口的单片机系统,使其成为模块化,能对各种电器进行控制管理,实现智能化,具有简单、经济、实用、方便等特点。  相似文献   
5.
地处粤北的河源市,属于广东省经济欠发达地区,中国首例SARS“报告患”黄杏初的老家,就在河源市紫金县柏埔镇境内的一个小村子。  相似文献   
6.
7.
汪绍荣 《宜春学院学报》2004,26(4):56-58,61
介绍一种数据流程分析,这种分析计算存在不同地址并由方法调用返回的引用.分析的结果用来估算方法调用表达式的动态类型并且用静态调用来取代对就某一个方法定义的所有调用,从而达到利用静态程式分析来确认静态绑定(binding)代替动态调遣的目的.  相似文献   
8.
《信息系统工程》2001,(5):18-18
山特公司即将推出的3C3系列UPS产品。3C3系列产品是一具有高效率、高性能三相输入、三相输出UPS的产品,输入具有输入功因修正(PFC)功能,加上输入隔离变压器效率(AC~AC)可达89%以上,不算输人隔离变压器更高达93%以上,而且使用设计上以用户友善,方便使用为设计原则,除了具备输入隔离变压器外,也有维护旁路开关、低噪音、高可靠度、高寿命、低成本等优点。 为了能提高对复杂系统的控制之精密度、准确度与稳定度,3C3系列UPS产品在系统的核心控制板中,充分利用了CPU与DSP的相互结合来达成,DSP专责高速运算,CPU将需要运算资料送给DSP,DSP将运算结果再送在CPU。如此合作,无论  相似文献   
9.
杨成明 《图书情报工作》2001,45(7):46-48,54
管理信息系统一般都需要录入大量有关被管理对象的数据信息。如何提高录入速度和准确率并降低录入难度,是管理信息系统开发和设计中的关键问题。笔者拟以成熟和流行的管理信息系统开发工具--Power-Builder为例,详细论述拼码快速录入法的设计思想和实现方法。  相似文献   
10.
本文先简要的介绍了入侵检测系统的组成和几个应用层次,接着讨论了数据融合技术中的Dempster-Shafer证据理论,并尝试给出了其在入侵检测的身份识别的一个算法和实例.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号