全文获取类型
收费全文 | 8679篇 |
免费 | 291篇 |
国内免费 | 602篇 |
专业分类
系统科学 | 548篇 |
丛书文集 | 265篇 |
教育与普及 | 45篇 |
理论与方法论 | 26篇 |
现状及发展 | 46篇 |
综合类 | 8642篇 |
出版年
2024年 | 18篇 |
2023年 | 49篇 |
2022年 | 172篇 |
2021年 | 182篇 |
2020年 | 178篇 |
2019年 | 99篇 |
2018年 | 133篇 |
2017年 | 147篇 |
2016年 | 197篇 |
2015年 | 284篇 |
2014年 | 452篇 |
2013年 | 493篇 |
2012年 | 579篇 |
2011年 | 634篇 |
2010年 | 608篇 |
2009年 | 653篇 |
2008年 | 799篇 |
2007年 | 810篇 |
2006年 | 662篇 |
2005年 | 625篇 |
2004年 | 473篇 |
2003年 | 284篇 |
2002年 | 331篇 |
2001年 | 320篇 |
2000年 | 265篇 |
1999年 | 100篇 |
1998年 | 4篇 |
1997年 | 1篇 |
1996年 | 5篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 4篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1985年 | 1篇 |
1981年 | 2篇 |
1980年 | 2篇 |
1955年 | 1篇 |
排序方式: 共有9572条查询结果,搜索用时 15 毫秒
761.
文章简要介绍了参考咨询工作的定义和意义,分析了目前高校图书馆参考咨询工作的现状和新时期高校参考咨询工作的新内涵,并对如何搞好高校参考咨询工作提出了新的对策。 相似文献
762.
增强高校学生思想政治工作的针对性和实效性,强化工作的吸引力、感染力和号召力,必须树立创新意识,更新工作理念,拓宽思想政治工作的新途径和新方法,以取得工作的新突破。 相似文献
763.
多分辨率网格的数据压缩 总被引:4,自引:3,他引:1
针对任一个三角形网格模型,按其简化顺序,对其三角形表数据进行重新排列,将其直接构造成一个多分辨率表示,构造的多分辨率表示与单分辨率表示完全一样,其存储空间是原模型的存储空间100%,达到了多分辨率表示存储空间的下限,实现了多分辨率表示与单分辨率表示的统一。进一步地,对多分辨率模型的三角形表数据的存储空间再进行压缩。实验表明:压缩后的三角形表数据的存储空间是压缩前对应的存储空间的70%,比单分辨率表示方式还简单、省空间。本文的多分辨率表示的构造方法及数据压缩方法非常简单,适合一般的三角形网格模型。 相似文献
764.
目前,高校德育环境、德育对象随社会转型均发生了很大变化。因此,高校德育工作应积极探索充实德育内容,认真研究以人为本的教育理念,注重人才的基本素质,促使学生全面发展。 相似文献
765.
要牢固树立和全面贯彻社会主义荣辱观,就必须深刻体会、正确把握社会主义荣辱观的重大意义、时代特征和深刻内涵;作为培养高素质专门人才重要基地和高尚道德文化重要辐射源的高校,在加强德育工作,贯彻社会主义荣辱观方面,应着重解决好十个问题。 相似文献
766.
目的:为肘关节成形术填充物的选用提供解剖学基础.方法:在20侧经动脉灌注颜料的上肢标本上,解剖观测了臂内外侧筋膜、前臂后筋膜的血管来源、分支分布;血管蒂长度及筋膜瓣的切取面积等.结果:观测了以尺、桡侧返动脉为蒂的臂内外侧筋膜瓣和以骨间后动脉为蒂的前臂后筋膜瓣,这些筋膜的血管蒂长,血供丰富,可取面积大,质地坚韧致密.结论:臂内外侧筋膜瓣和前臂后筋膜瓣可作为肘关节成形术的填充物,讨论了临床应用解剖学要点. 相似文献
767.
768.
高效学习者的认知结构特点及其构建 总被引:4,自引:0,他引:4
田良臣 《贵州师范大学学报(社会科学版)》2005,(1):108-112
认知结构是学习在某一领域的全部知识及其组织,它是学习的起点,也是学习的结果。迁移与创造都是基于学习的认知结构而展开的,高效学习的认知结构应具备开放性、多维性、创生性等特点。针对当前教学中忽视学习认知结构的开放性、多维性、创生性特点及其构建的倾向,提出相关的教学策略与建议。 相似文献
769.
在采煤机滚筒的自动调高预见控制系统中,引入遗传算法辨识对象的模型,并根据采煤机各种传感器信息融合结果不断修正煤岩分界的曲线即记忆轨迹,使预见控制在采煤机这个具有时变性和非线性的系统中得到很好应用。 相似文献
770.
密码学与网络安全的实现 总被引:2,自引:0,他引:2
随着网络应用的不断深入,用户对网络的依赖性越来越强,对网络的可访问性要求 也越来越高,保证网络访问时的安全性是人们一直以来努力的目标。实现安全访问网络的方法 有很多,主要讨论利用密码学原理来实现网络安全管理。 相似文献