全文获取类型
收费全文 | 8654篇 |
免费 | 292篇 |
国内免费 | 603篇 |
专业分类
系统科学 | 552篇 |
丛书文集 | 269篇 |
教育与普及 | 45篇 |
理论与方法论 | 27篇 |
现状及发展 | 46篇 |
综合类 | 8610篇 |
出版年
2024年 | 18篇 |
2023年 | 49篇 |
2022年 | 173篇 |
2021年 | 182篇 |
2020年 | 178篇 |
2019年 | 99篇 |
2018年 | 133篇 |
2017年 | 147篇 |
2016年 | 197篇 |
2015年 | 284篇 |
2014年 | 448篇 |
2013年 | 488篇 |
2012年 | 582篇 |
2011年 | 635篇 |
2010年 | 609篇 |
2009年 | 650篇 |
2008年 | 795篇 |
2007年 | 806篇 |
2006年 | 664篇 |
2005年 | 626篇 |
2004年 | 469篇 |
2003年 | 289篇 |
2002年 | 329篇 |
2001年 | 313篇 |
2000年 | 261篇 |
1999年 | 100篇 |
1998年 | 4篇 |
1997年 | 1篇 |
1996年 | 5篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 4篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1985年 | 1篇 |
1981年 | 2篇 |
1980年 | 2篇 |
1955年 | 1篇 |
排序方式: 共有9549条查询结果,搜索用时 390 毫秒
771.
目前,高校德育环境、德育对象随社会转型均发生了很大变化。因此,高校德育工作应积极探索充实德育内容,认真研究以人为本的教育理念,注重人才的基本素质,促使学生全面发展。 相似文献
772.
要牢固树立和全面贯彻社会主义荣辱观,就必须深刻体会、正确把握社会主义荣辱观的重大意义、时代特征和深刻内涵;作为培养高素质专门人才重要基地和高尚道德文化重要辐射源的高校,在加强德育工作,贯彻社会主义荣辱观方面,应着重解决好十个问题。 相似文献
773.
目的:为肘关节成形术填充物的选用提供解剖学基础.方法:在20侧经动脉灌注颜料的上肢标本上,解剖观测了臂内外侧筋膜、前臂后筋膜的血管来源、分支分布;血管蒂长度及筋膜瓣的切取面积等.结果:观测了以尺、桡侧返动脉为蒂的臂内外侧筋膜瓣和以骨间后动脉为蒂的前臂后筋膜瓣,这些筋膜的血管蒂长,血供丰富,可取面积大,质地坚韧致密.结论:臂内外侧筋膜瓣和前臂后筋膜瓣可作为肘关节成形术的填充物,讨论了临床应用解剖学要点. 相似文献
774.
775.
高效学习者的认知结构特点及其构建 总被引:4,自引:0,他引:4
田良臣 《贵州师范大学学报(社会科学版)》2005,(1):108-112
认知结构是学习在某一领域的全部知识及其组织,它是学习的起点,也是学习的结果。迁移与创造都是基于学习的认知结构而展开的,高效学习的认知结构应具备开放性、多维性、创生性等特点。针对当前教学中忽视学习认知结构的开放性、多维性、创生性特点及其构建的倾向,提出相关的教学策略与建议。 相似文献
776.
在采煤机滚筒的自动调高预见控制系统中,引入遗传算法辨识对象的模型,并根据采煤机各种传感器信息融合结果不断修正煤岩分界的曲线即记忆轨迹,使预见控制在采煤机这个具有时变性和非线性的系统中得到很好应用。 相似文献
777.
密码学与网络安全的实现 总被引:2,自引:0,他引:2
随着网络应用的不断深入,用户对网络的依赖性越来越强,对网络的可访问性要求 也越来越高,保证网络访问时的安全性是人们一直以来努力的目标。实现安全访问网络的方法 有很多,主要讨论利用密码学原理来实现网络安全管理。 相似文献
778.
779.
Kν是ν点完全图,G为不带孤立点的简单图。Kν的G-设计常记为(ν,G,1)-GD,是指一个对子(X,B),其中X为Kν的点集,B为Kν的一些子图(亦称为区组)构成的集合,使得任一区组均与图G同构,且Kν的任意2个不同点组成的边恰在B的一个区组中出现。采用统一的方法构造了K2^s,2^t-设计,并给出其存在谱如下:存在(ν,K2^s,2^t,1)-GD当且仅当ν≡1(mod 2^s t 1),s,t≥0。 相似文献
780.
针对OFDM系统中FFT处理器的设计要求 ,提出了并行蝶算单元算法和双蝶算单元算法 ,并给出了基于这两种算法的一种高效FFT处理器的实现方案。该方案利用蝶算单元中旋转因子产生特性 ,将乘法运算与加法运算并行处理 ,从而有效地提高了FFT处理器的运算速度 ,同时减小了其硬件资源耗用量。本文给出了相应的算法描述和结构框图 相似文献