首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1629篇
  免费   30篇
  国内免费   71篇
系统科学   51篇
丛书文集   45篇
教育与普及   8篇
理论与方法论   33篇
现状及发展   16篇
综合类   1577篇
  2024年   1篇
  2023年   8篇
  2022年   8篇
  2021年   7篇
  2020年   19篇
  2019年   7篇
  2018年   11篇
  2017年   18篇
  2016年   7篇
  2015年   34篇
  2014年   94篇
  2013年   52篇
  2012年   85篇
  2011年   129篇
  2010年   99篇
  2009年   143篇
  2008年   122篇
  2007年   143篇
  2006年   125篇
  2005年   109篇
  2004年   71篇
  2003年   71篇
  2002年   70篇
  2001年   46篇
  2000年   45篇
  1999年   27篇
  1998年   26篇
  1997年   24篇
  1996年   19篇
  1995年   18篇
  1994年   16篇
  1993年   14篇
  1992年   9篇
  1991年   12篇
  1990年   11篇
  1989年   14篇
  1988年   8篇
  1987年   3篇
  1986年   2篇
  1985年   2篇
  1984年   1篇
排序方式: 共有1730条查询结果,搜索用时 203 毫秒
61.
大学生公益创业教育越来越引起国内高校的重视,但缺乏相应的理论指导及必要的教学方法、手段及工具支持。文章引入社会身份认同理论及自我效能理论,结合自身参与公益创业教育的实践经验,提出基于培养大学生作为公益创业者的社会身份认同和自我效能的教学策略,给出相应的教学方法及工具,并探讨各种教学方法的实施要点及其对学生态度和行为的潜在影响。  相似文献   
62.
在概述手机二维码的概念与特点的基础上,着重介绍了二维码在资源定位、OPAC信息检索、链接门户网站、服务引导、身份认证、信息查询等方面的应用,探讨了手机二维码应用于图书馆的优势及做法。  相似文献   
63.
系统阐述了LAPP方法以及2004年以来的主要发展,并指出一些新的针对复杂系统的逻辑结构判据算法及相关问题的研究方向.  相似文献   
64.
网格是继因特网(Internet)、万维网(Web)之后,互联网发展的第三个里程碑。网格系统具有数据量大、地理上分布、数据库结构异构、其应用环境网络化、用户人数众多、分散的特点。开放的网络环境对信息的传输没有足够的安全保证。网格系统的安全问题已经成为网格研究的热点问题,国内外研究机构正在对网格安全问题进行广泛的研究。身份认证和访问控制机制是网格安全的重要研究方面,产生了集中式层次认证模型、混合交叉认证模型等网络安全认证模型。这些方法都存在各种各样的缺陷,如证书管理复杂,路经选择困难,不能进行细粒度的访问控制等。探讨在网格环境中跨域身份认证和细粒度访问控制系统方面,提出了基于多种认证组合和资源代理的网格身份认证及访问控制模型,通过混合身份认证和票据交换达到身份认证的及时性、有效性和细粒度资源控制,在用户数量大、更新频繁的情况下,达到系统响应速度快的要求。  相似文献   
65.
组合恒等式在组合数学中占有重要地位,它有多种证法,模型的转换是组合计数的基本方法,其方法简洁直观。将格路模型应用在证明组合恒等式中,使证明方法十分灵活。在用这一方法时,要认真审题,观察每一项的结构以及各项的相同点,再建立相应的模型。  相似文献   
66.
提出应用模糊逻辑推理对互连导线间串扰问题进行预测的方法,从前期测量数据中选择有效的电磁干扰参数作为预测因子,并根据数据的统计特性对其分级,然后归并模糊蕴涵式语句确定模糊蕴涵关系集。该方法与人工神经网络预测方法相比,不仅可以充分利用原有的专家的经验和知识,而且能够从实际数据中自动总结和提取新的推理规则。实例分析表明该方法对导线间串扰问题的预测是可行的。  相似文献   
67.
社交网络安全问题及其解决方案   总被引:1,自引:0,他引:1  
社交网络(social network,SN)具有用户数目多、数据量大、信息开放、用户关系难以管理等特点.如何实现用户隐私保护、身份认证和数据访问控制,已成为社交网络中备受关注的安全问题.本文首先介绍了社交网络的基本概念、发展现状和主要技术,并结合社交网络的特点,从社交网络数据挖掘、传统威胁、身份窃取等方面分析其存在的主要安全威胁,总结其存在的安全风险.然后,阐述了几种较为完善的社交网络安全解决方案,并对其工作原理进行了分析和比较.最后,给出了社交网络安全研究的几个热点研究课题,并讨论了社交网络安全性研究的发展方向.  相似文献   
68.
工业实验室的功能   总被引:1,自引:0,他引:1  
我国的企业界和学术界还没有真正认识工业实验室的功能。工业实验室具有三类共六个方面的功能。它们是:通过基础研究作出科学发现的功能、通过应用研究作出技术发明的功能;帮助公司开发内部研究成果的功能、帮助公司利用外部研究成果的功能;教育培训功能和公共关系方面的功能。六个方面的功能构成工业实验室的一个功能系统。这个功能系统随经济社会环境变化而变化。  相似文献   
69.
政治认同意味着人民大众对政治系统的认可与支持。和谐社会因政治认同而存在合法性基础,和谐社会因政治认同而焕发出强大的精神动力,和谐社会也因为实现了政治认同而区别于一般性的稳定的社会。文中从合法性基础、精神动力与价值内核三个方面论述了政治认同对于构建社会主义和谐社会的价值之所在。  相似文献   
70.
以定理1为基础,用Beta函数和Gamma函数性质及其之间的关系,导出了一系列组合恒等式.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号