首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9943篇
  免费   177篇
  国内免费   300篇
系统科学   308篇
丛书文集   469篇
教育与普及   339篇
理论与方法论   101篇
现状及发展   27篇
综合类   9176篇
  2024年   35篇
  2023年   140篇
  2022年   151篇
  2021年   157篇
  2020年   108篇
  2019年   127篇
  2018年   54篇
  2017年   115篇
  2016年   149篇
  2015年   270篇
  2014年   654篇
  2013年   588篇
  2012年   721篇
  2011年   823篇
  2010年   691篇
  2009年   802篇
  2008年   875篇
  2007年   673篇
  2006年   471篇
  2005年   366篇
  2004年   346篇
  2003年   289篇
  2002年   269篇
  2001年   239篇
  2000年   214篇
  1999年   193篇
  1998年   135篇
  1997年   117篇
  1996年   97篇
  1995年   102篇
  1994年   102篇
  1993年   46篇
  1992年   59篇
  1991年   59篇
  1990年   48篇
  1989年   61篇
  1988年   27篇
  1987年   15篇
  1986年   13篇
  1985年   5篇
  1984年   1篇
  1983年   3篇
  1982年   2篇
  1981年   2篇
  1980年   2篇
  1978年   1篇
  1958年   3篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
文献资料研究表明,我国体育教育专业课程方案十年研究的成果趋向量的扩增与质的深疋因缺乏对课程方案实施主体的认识、追求普通规律的科学主义倾向以及课程实施研究的滞后和研究方法欠科学与成熟,使研究具有较大的被动性和求速性,制约了课程方案研究的深入与发展.提出未来的研究应关注课程方案的实施,进行多元、动态、整体的研究建议.  相似文献   
72.
白家杰  陆培汶 《科技信息》2007,(26):198-199
随着计算机技术和电子技术的迅速发展,各学校的语音实验室设备也日新月异.如何合理配置硬件设备是一个值得关注的问题.本文介绍分析了两种优化语言学习系统的硬件配置方案,其具有较高的性价比和新颖性.  相似文献   
73.
医学类专业学分制人才培养方案的改革与实践   总被引:1,自引:0,他引:1  
本文介绍了泸州医学院新一轮学分制培养方案的特点,并讲述了从2004年第一次试行学分制到现在,学校对人才培养方案所做的改革和实践。  相似文献   
74.
文章基于一定平面与椭圆柱、椭球的截痕均为椭圆的性质和边值问题的唯一性定理,给出了一种计算一类导体静电表面张力的简捷方法:几何归类解法,规避了引用广义坐标和进行保角变换;同时,通过深入的探讨而指出了在静电表面张力分析中存在的误解和定势思维障碍。  相似文献   
75.
本文报告了湘西吉首地区1171名3~6岁幼儿(男649,女522)的身高、手长和中指长的均值,手长及中指长占有身高的百分数,身高与手长及中指长的比值,身高手长指数和身高中指长指数;对手长及中指长与身高之间进行了相关和回归分析,分别提出了由手长、中指长推算身高的归方程.  相似文献   
76.
在电气设备中正确地使用保护接地和保护接零,可避免触电事故的发生,保障人身财产安全.  相似文献   
77.
本文依据灰色理论,提出了一种定性与定量结构,以定量分析为主的工程设计方案评估选择法,该法通用性强,可以把评估者的分散信息归纳为确切的评价值,具有吸收各类信息作出高层次数系统综合的优点。  相似文献   
78.
结合概念设计的原理,阐述了高层建筑方案阶段结构设计的原则和应考虑的问题,运用整体设计的思想处理结构体系与建筑功能之间的矛盾.  相似文献   
79.
杨辉 《甘肃科技纵横》2006,35(1):16-16,208
介绍了甘肃联通联机指令系统各模块的功能,以及联机指令系统处理流程,提出了联机指令系统建设的方案和建议,与同行业人事一起探讨。  相似文献   
80.
杨柯 《河南科技》2005,(4):20-20
漏洞扫描是对重要计算机信息系统进行检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,它指出了哪些攻击是可能的,因此,其成为安全方案的一个重要组成部分。目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号