全文获取类型
收费全文 | 5007篇 |
免费 | 676篇 |
国内免费 | 657篇 |
出版年
2024年 | 12篇 |
2023年 | 106篇 |
2022年 | 115篇 |
2021年 | 170篇 |
2020年 | 280篇 |
2019年 | 293篇 |
2018年 | 245篇 |
2017年 | 327篇 |
2016年 | 322篇 |
2015年 | 204篇 |
2014年 | 259篇 |
2013年 | 774篇 |
2012年 | 193篇 |
2011年 | 214篇 |
2010年 | 172篇 |
2009年 | 250篇 |
2008年 | 287篇 |
2007年 | 266篇 |
2006年 | 266篇 |
2005年 | 233篇 |
2004年 | 206篇 |
2003年 | 183篇 |
2002年 | 160篇 |
2001年 | 117篇 |
2000年 | 106篇 |
1999年 | 92篇 |
1998年 | 67篇 |
1997年 | 56篇 |
1996年 | 40篇 |
1995年 | 45篇 |
1994年 | 51篇 |
1993年 | 33篇 |
1992年 | 19篇 |
1991年 | 30篇 |
1990年 | 18篇 |
1989年 | 17篇 |
1988年 | 18篇 |
1987年 | 11篇 |
1986年 | 9篇 |
1985年 | 10篇 |
1984年 | 15篇 |
1983年 | 5篇 |
1982年 | 7篇 |
1981年 | 6篇 |
1980年 | 10篇 |
1979年 | 6篇 |
1978年 | 5篇 |
1977年 | 7篇 |
1976年 | 2篇 |
1975年 | 1篇 |
排序方式: 共有6340条查询结果,搜索用时 15 毫秒
841.
842.
843.
844.
智障学生与正常学生内隐记忆与外显记忆的对比研究 总被引:1,自引:1,他引:0
本实验以探索智障学生与正常学生内隐记忆与外显记忆的发展特点为目的。采用2(材料类型:图片、汉语双字词)×2(贡献来源:外显记忆、内隐记忆)×2(被试类型:智障学生、正常学生)×2(年龄:低年级、高年级)的四因素混合设计,通过加工分离程序(PDP,process dissociation procedure)的包含和排除测验,计算意识和无意识的贡献大小。结果表明,⑴材料类型主效应极其显著;⑵贡献来源的主效应极其显著;⑶年龄效应不显著;⑷被试效应不显著;本研究结论可对智障学生的教育提供理论指导。 相似文献
845.
结合反应时和信号检测方法,考察不同危险类型下驾驶员危险检测的特点。35名新手和35名有经验驾驶员依次完成一个反应时测试和一个信号检测任务。结果发现:新手对明显和隐藏危险的反应时间比有经验驾驶员长。与隐藏危险相比,驾驶员对明显危险的敏感性高、判断标准低。驾驶员对两类危险的反应时间长是因为他们的判断标准严格。研究结果表明,驾驶员危险检测的特点随着危险类型不同而变化。 相似文献
846.
运用两种程序分别测量了青少年的内隐自尊与外显自尊。内隐自尊由内隐联想测验测量,外显自尊由三项自尊量表测量。研究结果表明:在不同年龄阶段与不同性别的青少年中内隐自尊普遍存在;无论是内隐自尊还是外显自尊都不存在显著的性别差异;内隐自尊无显著的年龄差异;外显自尊存在显著的年龄差异,其中高中生比初中生和大学生有更低的外显自尊;内隐自尊与外显自尊之间无显著相关。 相似文献
847.
848.
Jürgen Heller 《Journal of mathematical psychology》2004,48(1):1-8
Algorithmic procedures have been devised for constructing a knowledge space by querying experts. The queries submitted to the expert consist of assertions that are to be accepted or rejected. The present paper provides a characterization of the algorithms that may be used to draw inferences from previously collected answers. It is based on the notion of a closure on the set of all assertions, and its extension to a set containing for each assertion a positive and a negative instance, representing acceptance and rejection, respectively. The developed characterization emphasizes the significance of the well-known QUERY and PS-QUERY procedures. Potential applications of the presented results in contexts other than knowledge space theory are pointed out. 相似文献
849.
Computer Implication and the Curry Paradox 总被引:2,自引:2,他引:0
There are theoretical limitations to what can be implemented by a computer program. In this paper we are concerned with a limitation on the strength of computer implemented deduction. We use a version of the Curry paradox to arrive at this limitation. 相似文献
850.
Joseph M. Schwartz 《Metaphilosophy》2004,35(3):273-302
Abstract: The Bush administration's military war on terrorism is a blunt, ineffective, and unjust response to the threat posed to innocent civilians by terrorism. Decentralized terrorist networks can only be effectively fought by international cooperation among police and intelligence agencies representing diverse nation‐states, including ones with predominantly Islamic populations. The Bush administration's allegations of a global Islamist terrorist threat to the national interests of the United States misread the decentralized and complex nature of Islamist politics. Undoubtedly there exists a “combat fundamentalist” element within Islamism. But the threat posed to U.S. citizens by Islamist terrorism neither necessitates nor justifies as a response massive military invasions of other nations. Not only does the Bush administration's war on alleged “terrorist states” violate the doctrine of just war, but in addition these wars arise from a new, unilateral, imperial foreign‐policy doctrine of “preventive wars.” Such a doctrine will isolate the United States from international institutions and long‐standing allies. The weakening of these institutions and alliances will only weaken the ability of the international community to deter terrorism. 相似文献