全文获取类型
收费全文 | 1629篇 |
免费 | 30篇 |
国内免费 | 71篇 |
专业分类
系统科学 | 51篇 |
丛书文集 | 45篇 |
教育与普及 | 8篇 |
理论与方法论 | 33篇 |
现状及发展 | 16篇 |
综合类 | 1577篇 |
出版年
2024年 | 1篇 |
2023年 | 8篇 |
2022年 | 8篇 |
2021年 | 7篇 |
2020年 | 19篇 |
2019年 | 7篇 |
2018年 | 11篇 |
2017年 | 18篇 |
2016年 | 7篇 |
2015年 | 34篇 |
2014年 | 94篇 |
2013年 | 52篇 |
2012年 | 85篇 |
2011年 | 129篇 |
2010年 | 99篇 |
2009年 | 143篇 |
2008年 | 122篇 |
2007年 | 143篇 |
2006年 | 125篇 |
2005年 | 109篇 |
2004年 | 71篇 |
2003年 | 71篇 |
2002年 | 70篇 |
2001年 | 46篇 |
2000年 | 45篇 |
1999年 | 27篇 |
1998年 | 26篇 |
1997年 | 24篇 |
1996年 | 19篇 |
1995年 | 18篇 |
1994年 | 16篇 |
1993年 | 14篇 |
1992年 | 9篇 |
1991年 | 12篇 |
1990年 | 11篇 |
1989年 | 14篇 |
1988年 | 8篇 |
1987年 | 3篇 |
1986年 | 2篇 |
1985年 | 2篇 |
1984年 | 1篇 |
排序方式: 共有1730条查询结果,搜索用时 203 毫秒
61.
大学生公益创业教育越来越引起国内高校的重视,但缺乏相应的理论指导及必要的教学方法、手段及工具支持。文章引入社会身份认同理论及自我效能理论,结合自身参与公益创业教育的实践经验,提出基于培养大学生作为公益创业者的社会身份认同和自我效能的教学策略,给出相应的教学方法及工具,并探讨各种教学方法的实施要点及其对学生态度和行为的潜在影响。 相似文献
62.
在概述手机二维码的概念与特点的基础上,着重介绍了二维码在资源定位、OPAC信息检索、链接门户网站、服务引导、身份认证、信息查询等方面的应用,探讨了手机二维码应用于图书馆的优势及做法。 相似文献
63.
系统阐述了LAPP方法以及2004年以来的主要发展,并指出一些新的针对复杂系统的逻辑结构判据算法及相关问题的研究方向. 相似文献
64.
网格是继因特网(Internet)、万维网(Web)之后,互联网发展的第三个里程碑。网格系统具有数据量大、地理上分布、数据库结构异构、其应用环境网络化、用户人数众多、分散的特点。开放的网络环境对信息的传输没有足够的安全保证。网格系统的安全问题已经成为网格研究的热点问题,国内外研究机构正在对网格安全问题进行广泛的研究。身份认证和访问控制机制是网格安全的重要研究方面,产生了集中式层次认证模型、混合交叉认证模型等网络安全认证模型。这些方法都存在各种各样的缺陷,如证书管理复杂,路经选择困难,不能进行细粒度的访问控制等。探讨在网格环境中跨域身份认证和细粒度访问控制系统方面,提出了基于多种认证组合和资源代理的网格身份认证及访问控制模型,通过混合身份认证和票据交换达到身份认证的及时性、有效性和细粒度资源控制,在用户数量大、更新频繁的情况下,达到系统响应速度快的要求。 相似文献
65.
殷周平 《安庆师范学院学报(自然科学版)》2007,13(4):16-18
组合恒等式在组合数学中占有重要地位,它有多种证法,模型的转换是组合计数的基本方法,其方法简洁直观。将格路模型应用在证明组合恒等式中,使证明方法十分灵活。在用这一方法时,要认真审题,观察每一项的结构以及各项的相同点,再建立相应的模型。 相似文献
66.
提出应用模糊逻辑推理对互连导线间串扰问题进行预测的方法,从前期测量数据中选择有效的电磁干扰参数作为预测因子,并根据数据的统计特性对其分级,然后归并模糊蕴涵式语句确定模糊蕴涵关系集。该方法与人工神经网络预测方法相比,不仅可以充分利用原有的专家的经验和知识,而且能够从实际数据中自动总结和提取新的推理规则。实例分析表明该方法对导线间串扰问题的预测是可行的。 相似文献
67.
社交网络安全问题及其解决方案 总被引:1,自引:0,他引:1
社交网络(social network,SN)具有用户数目多、数据量大、信息开放、用户关系难以管理等特点.如何实现用户隐私保护、身份认证和数据访问控制,已成为社交网络中备受关注的安全问题.本文首先介绍了社交网络的基本概念、发展现状和主要技术,并结合社交网络的特点,从社交网络数据挖掘、传统威胁、身份窃取等方面分析其存在的主要安全威胁,总结其存在的安全风险.然后,阐述了几种较为完善的社交网络安全解决方案,并对其工作原理进行了分析和比较.最后,给出了社交网络安全研究的几个热点研究课题,并讨论了社交网络安全性研究的发展方向. 相似文献
68.
69.
政治认同意味着人民大众对政治系统的认可与支持。和谐社会因政治认同而存在合法性基础,和谐社会因政治认同而焕发出强大的精神动力,和谐社会也因为实现了政治认同而区别于一般性的稳定的社会。文中从合法性基础、精神动力与价值内核三个方面论述了政治认同对于构建社会主义和谐社会的价值之所在。 相似文献
70.
以定理1为基础,用Beta函数和Gamma函数性质及其之间的关系,导出了一系列组合恒等式. 相似文献