首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   725篇
  免费   10篇
  国内免费   20篇
教育   391篇
科学研究   212篇
各国文化   4篇
体育   15篇
综合类   12篇
文化理论   9篇
信息传播   112篇
  2022年   3篇
  2021年   21篇
  2020年   10篇
  2019年   6篇
  2018年   5篇
  2017年   16篇
  2016年   14篇
  2015年   32篇
  2014年   40篇
  2013年   50篇
  2012年   60篇
  2011年   58篇
  2010年   41篇
  2009年   50篇
  2008年   59篇
  2007年   67篇
  2006年   40篇
  2005年   50篇
  2004年   22篇
  2003年   26篇
  2002年   14篇
  2001年   17篇
  2000年   10篇
  1999年   11篇
  1998年   2篇
  1997年   4篇
  1996年   2篇
  1995年   6篇
  1994年   2篇
  1993年   2篇
  1992年   5篇
  1991年   2篇
  1990年   1篇
  1989年   4篇
  1988年   1篇
  1984年   1篇
  1975年   1篇
排序方式: 共有755条查询结果,搜索用时 31 毫秒
31.
王莲花  姜伟  涂清华 《科技广场》2007,(10):177-179
贫困生心理健康问题已成为当今高校政治思想工作的核心问题之一。本文就如何开展贫困生心理健康教育进行了深入的探讨,对其现状及成因进行了分析,并提出了解决心理问题的对策,从而能为贫困大学生尽快摆脱心理障碍提供一份帮助。  相似文献   
32.
泥石流山地灾害在川藏公路西藏境内较为常见,危害极大。本文旨在根据泥石流分类及成因,结合多年在西藏境内施工的心得体会,对泥石流的被动防治措施和主动防治措施做简要的介绍,供广大同仁在泥石流灾害治理中参考。  相似文献   
33.
涂丽 《中国科技信息》2006,(19):228-229,231
我国高校教师压力随着经济实力的增长,和教学改革的推进而不断增大,原因来自于社会、学校和自身各方面,本文主要通过与瑞典高校教师的压力的比较,吸取国外优秀的经验,解决我国对前存在的教师压力问题。  相似文献   
34.
本文简要介绍了在VC++中网络编程的几种方式及通信协议,重点讲解了在VC++中使用CSocket类按照二进制数据格式点对实现点通信的一种简单方法。  相似文献   
35.
36.
我国国债发行规模及期限结构探讨   总被引:1,自引:0,他引:1  
在分析了我国国债发行规模及期限结构现状的基础上,探讨了国债发行规模过大所蕴藏的风险以及单一化的期限结构所带来的不利影响。对国债发行量及期限结构提出了一些建议。  相似文献   
37.
涂湛 《科技广场》2007,(1):241-242
某公司汽轮发电机发生汽轮机叶片断裂事故,从宏观检查、材质元素化学分析、材料微观组织、硬度等方面进行分析,找出了叶片断裂原因,并对以后检修提出了建议。  相似文献   
38.
几种药用植物基因组DNA提取方法研究   总被引:3,自引:0,他引:3  
冯图  黎云祥 《毕节学院学报》2011,29(8):98-101,128
采用改良2×CTAB法和改良SDS法提取富含多糖和次生代谢物质的几种药用植物不同器官基因组DNA,并用紫外分光光度计分析,凝胶电泳和PCR扩增进行鉴定。结果表明:改良2×CTAB法和改良SDS法均能有效去除不同药用植物材料中的蛋白质、多糖、酚类及其他次生代谢物质,获得较高质量基因组DNA。但与改良SDS法相比,改良2×CTAB法提取的基因组DNA质量更好。  相似文献   
39.
This paper is concerned with the optimal stealthy attack problems of cyber-physical system, which is represented as discrete-time linear systems. It is considered that a deceptive attack assumed to be able to hijack and modify the nominal control signals from the controller-actuator channel with the metric of ? -stealthiness. Different from the existing literatures, some optimal attack strategies with objectives such that maintaining a fixed level of stealthiness and achieving the maximized performance degradation are designed under some constraints. It is further derived that the results of ours are more relaxed than some methods proposed before. Finally, some numerical simulations are given to illustrate the validity of the theoretical results.  相似文献   
40.
为保障船舶安全驾驶,设计一种无线脉搏信号采集系统.系统采用单片机STC12LE5608AD 作为控制器,定时采集脉搏信号,然后通过串行外设接口(Serial Peripheral Interface,SPI)将采集到的脉搏信号数据写入无线收发芯片CC2500的寄存器中并发射出去,接收端同样通过单片机将CC2500寄存器...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号