首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2493篇
  免费   46篇
  国内免费   71篇
教育   1694篇
科学研究   491篇
体育   86篇
综合类   227篇
文化理论   1篇
信息传播   111篇
  2023年   26篇
  2022年   53篇
  2021年   73篇
  2020年   80篇
  2019年   67篇
  2018年   19篇
  2017年   27篇
  2016年   29篇
  2015年   81篇
  2014年   195篇
  2013年   173篇
  2012年   209篇
  2011年   228篇
  2010年   161篇
  2009年   159篇
  2008年   167篇
  2007年   178篇
  2006年   175篇
  2005年   146篇
  2004年   117篇
  2003年   62篇
  2002年   39篇
  2001年   47篇
  2000年   31篇
  1999年   14篇
  1998年   16篇
  1997年   10篇
  1996年   5篇
  1995年   6篇
  1994年   6篇
  1993年   2篇
  1992年   5篇
  1991年   1篇
  1990年   2篇
  1989年   1篇
排序方式: 共有2610条查询结果,搜索用时 15 毫秒
1.
构建网络安全防护体系   总被引:1,自引:0,他引:1  
随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域.网络安全问题日益突出,为了提高网络的整体安全水平必须全方位的构建网络安全防护体系,本文介绍网络安全防护体系的构建过程,并描述网络安全防护体系结构.  相似文献   
2.
In the cultural heritage area, it is of fundamental importance to characterize and classify the conservation state of the materials constituting ancient monuments, in order to study and monitor their decay. Generally, the decay diagnosis is provided by “naked eye” analysis done by expert scientists “walking around” the artifact and recording the conservation state of each individual element they observe. In this paper, a color image segmentation approach, based on histogram threshold and edge detection techniques is presented, to extract degradation regions, characterized by holes or cavities, from color images of stone-materials. The goal is to provide an aid to the decay diagnosis by segmenting degraded regions from color images, computing quantitative data, such as the area and perimeter of the extracted zones, and processing qualitative information, such as various levels of depth detected into the same zones. Since color is a powerful tool in the distinction between objects, a segmentation technique based on color, instead of intensity only, has been used to provide a clearer discrimination between regions. The study case concerns the impressive remains of the Roman Theatre in the city of Aosta (Italy). In particular, we have processed and analyzed some color images of the theatre puddingstones, acquired by a camera.  相似文献   
3.
设计一种基于四线制电流倒向技术的微弱电阻测量仪,经实验验证,该测量仪可以很好地满足测量要求,并具有良好的重复测量精度.  相似文献   
4.
介绍一种基于红外成像技术的金属焊接质量的无损检测方法.首先介绍了检测的基本原理和检测装置,然后详细给出了以边缘检测为基础的缺陷检测方法及检测结果.最后通过比较说明,利用红外成像技术对金属焊接质量进行无损检测是一种很有效的方法.  相似文献   
5.
动态运动诱发腰部脊竖肌疲劳过程中sEMG信号变化特征   总被引:17,自引:1,他引:16  
本研究的目的在于观察动态运动诱发腰部脊竖肌疲劳过程中sEMG信号线性分析指标MPF和非线性分析指标Lempel-Ziv复杂度和近似熵的动态变化规律,确定能够较好地运用于脊竖肌功能评价的sEMG指标。研究结果表明,动态运动过程中,腰部脊竖肌sEMG信号的MPF和Lempel-Ziv复杂度均呈明显的线性规律下降;70%的受试者的近似熵呈先升后降型变化;以MPF下降来预测腰部脊竖肌功能水平的外部效度优于Lempel-Ziv复杂度。研究结果提示,sEMG信号的上述变化可能是神经肌肉系统自组织调节活动的表现。  相似文献   
6.
对盲童体育教学的初步研究   总被引:3,自引:1,他引:2  
我国盲童体育教学已具有一定的基础和经验。由于盲童体质总体水平较低,个体间差异较大,提高其体育教学质量,促进盲童身心发展,是很重要的。盲童体育教学内容有游戏、体操、田径、铃球、定向行走、游泳、反应练习等;教学方法有讲解法、触摸法、信号引导法、消除恐惧法、练习法、游戏法等;体育教学应从盲童身心特点出发,注重区别对待(特别是盲的程度、致盲时间的区别),循序渐进,以有利于他们的身心健康。  相似文献   
7.
摄像与计算机辨析终点裁判管理系统的研制   总被引:4,自引:0,他引:4  
阐述了利用摄像与计算机图像辨析技术完成终点计时、裁判工作的必要性和可行性.通过系统结构、系统运用原理、使用结果,说明运用该系统可以使体育比赛的编排、记录、计时、裁判工作实现自动化,终点计时、裁判管理科学化和现代化,做到比赛公正、高效.  相似文献   
8.
数学是中学教学中的一门重要学科,它所包含的内容丰富多彩,要教好中学数学,就要把握好教学内容的每一个组成部分,注意每一个基本环节.数学符号是数学课程的一大特色,也是重要的教学内容.在中学教学中应:明确符号出处,规范符号读法;阅读国家标准,规范符号书写;理解符号含意,灵活使用符号.  相似文献   
9.
研究一种跟踪计数型ADC的设计原理,比较了跟踪计数型ADC与其它类型ADC的区别.应用EDA设计软件对电路进行了仿真调试.研究结果表明,跟踪计数器能在最短的时间及时跟踪输入的变化,特别适用于伺服系统等连续慢速信号采集领域.  相似文献   
10.
Test security is not an end in itself; it is important because we want to be able to make valid interpretations from test scores. In this article, I propose a framework for comprehensive test security systems: prevention, detection, investigation, and resolution. The article discusses threats to test security, roles and responsibilities, rigorous training for everyone involved in testing, and an evaluation of current practices in test security. I call on everyone responsible for testing programs—the Association of Test Publishers, Council of Chief State School Officers, National Council on Measurement in Education, U.S. Department of Education, and state assessment program managers, their vendors, and the research community—to collaborate on guidelines and practices for security violation prevention, detection, investigation, and resolution.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号