首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   196篇
  免费   7篇
  国内免费   2篇
系统科学   40篇
丛书文集   5篇
教育与普及   1篇
理论与方法论   1篇
现状及发展   4篇
综合类   152篇
自然研究   2篇
  2023年   2篇
  2022年   1篇
  2021年   8篇
  2020年   1篇
  2019年   1篇
  2018年   2篇
  2017年   2篇
  2015年   5篇
  2014年   8篇
  2013年   5篇
  2012年   10篇
  2011年   16篇
  2010年   20篇
  2009年   16篇
  2008年   19篇
  2007年   9篇
  2006年   12篇
  2005年   7篇
  2004年   9篇
  2003年   7篇
  2002年   7篇
  2001年   6篇
  2000年   5篇
  1999年   8篇
  1997年   3篇
  1996年   2篇
  1995年   2篇
  1994年   1篇
  1992年   3篇
  1991年   2篇
  1990年   3篇
  1989年   1篇
  1986年   1篇
  1985年   1篇
排序方式: 共有205条查询结果,搜索用时 15 毫秒
81.
余方  殷灿彬 《科技信息》2008,(22):124-124
通过对建设工程监理制的背景和发展状况的了解,深入分析现阶段工程监理制中存在的问题及原因进行了分析,并对解决主要问题做出初步探讨。  相似文献   
82.
索引是影响关系数据库性能的重要因素之一,当今常用的关系数据库,如SQL Server、Sybase、Oracle、DB2等,为了提高性能都提供了相应的索引机制。本文以SQL Server数据库为列介绍了索引的概念、分类、特征及注意事项,重点讨论了创建和使用索引的误区,同时给出了维护索引的有效方法。  相似文献   
83.
词汇是语言的建筑材料,是语言表达意义的主要承担者。词汇量不足影响学生语言交际能力。词汇教学应成为英语教学中的一个极其重要的环节。行为主义、认知主义、建构主义三种理论各有长处与不足,它们并不是互相排斥的,而是互相补充的。此文主要探讨了英语教师如何运用这三种理论来开展词汇教学。  相似文献   
84.
一种计算机生成兵力系统自治实体行为描述原语   总被引:2,自引:2,他引:0  
  相似文献   
85.
试析洪秀全的自卑心理和性格特征   总被引:2,自引:0,他引:2  
洪秀全因出身卑微和屡次科场失第等原因而产生自卑。发动起义后,杨、萧借“天父”,“天史”附体传言,对其至高无上的教方地位构成挑战,更强化了其内心的自卑感。在自卑心理作用下,洪性格中有明显的暴烈残酷,刚愎固执,多疑,不自信等特征,最终给太平天国带来极大的消极影响。  相似文献   
86.
文中测定了4名优秀女子射箭运动员在视动行为演练中额肌的肌电变化,并提出了肌电变化可作为评定射箭运动员表象动作水平和表象训练效果的客观指标  相似文献   
87.
一种基于Agent的构造性虚拟实体的体系结构   总被引:5,自引:3,他引:2  
构造性实体是虚拟环境中的一类重要的实体。本文对虚拟环境中构造性实体的体系结构进行了研究,分析了现有的构造性实体体系结构所采用的方法及存在的问题。我们提出了一种基于Agent的构造性实体的体系结构。首先构建参数化的基本行为集,通过全局预规划将构造性实体在虚拟环境中的行为规划为基本行为集中元素的序列,态势分析和任务调度单元使得构造性实体具备对环境变化做出实时响应的能力,有效地提高了构造性实体在环境中的行为特性,使得虚拟环境中的构造性实体的行为逼真度得以提高。  相似文献   
88.
本文在对四特酒进行大量分析测试、工艺查定以及与各类香型国家名优白酒对照剖析的基础上,探讨了江西省名优特产——四特酒的香味成分特征.  相似文献   
89.
以河南省中外合作办学项目为例,分别对合作办学项目中英语教学的培养目标、授课方式、教学内容、语言教学与专业学习关系进行了总结分析,阐述了合作办学中语言教学由中外双方教师共同授课、教学内容新颖实用、培养国际化英语语言应用型人才、语言教学对专业学习的制约的特点。  相似文献   
90.
入侵诱骗系统作为一种网络安全工具,其价值在于被扫描、攻击和入侵时,通过创建一个高度可控的攻击环境,从而捕获尽可能多的入侵信息.基于这些信息,分析入侵行为,预防更多的恶意破坏,从而更有效的保护网络.介绍一种基于遗传算法的蜜罐系统,其关键技术包括隐蔽的数据捕捉和基于遗传算法的行为分析技术.实验证明,该系统能有效捕捉恶意行为,防御多种新型攻击.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号