首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23489篇
  免费   741篇
  国内免费   1667篇
系统科学   2544篇
丛书文集   933篇
教育与普及   250篇
理论与方法论   76篇
现状及发展   158篇
综合类   21936篇
  2024年   153篇
  2023年   465篇
  2022年   522篇
  2021年   657篇
  2020年   492篇
  2019年   475篇
  2018年   296篇
  2017年   439篇
  2016年   423篇
  2015年   671篇
  2014年   1161篇
  2013年   1113篇
  2012年   1307篇
  2011年   1408篇
  2010年   1457篇
  2009年   1535篇
  2008年   1815篇
  2007年   1670篇
  2006年   1429篇
  2005年   1201篇
  2004年   1137篇
  2003年   1002篇
  2002年   897篇
  2001年   789篇
  2000年   637篇
  1999年   515篇
  1998年   436篇
  1997年   376篇
  1996年   307篇
  1995年   246篇
  1994年   202篇
  1993年   165篇
  1992年   144篇
  1991年   106篇
  1990年   79篇
  1989年   77篇
  1988年   53篇
  1987年   25篇
  1986年   10篇
  1985年   2篇
  1981年   3篇
排序方式: 共有10000条查询结果,搜索用时 343 毫秒
991.
世界已经进入了图像时代。由于在图像传播的过程中,信息编码和解码关系的不对称,导致了受众面临前所未有的信息接收困境。如何破解这一难题,提高受众的视觉文化素养是当务之急。文章试图从传播学的视角对这一问题进行解析探讨。  相似文献   
992.
王华 《科技信息》2012,(31):105-108
根据岩芯化验资料、矿场测试资料、生产动态资料等,绘制理论曲线;然后采用理论对比、与同类油藏对比、与行业标准对比等方法,对含水状况、注入水利用状况、储量动用状况、地层能量保持状况等进行单因素评价与分析,最后用模糊评判法对这些因素进行综合评判。结果表明:樊107由于采用与地应力方向相适应的井网方式,单层开发,减小了层间干扰,取得了较好的开发效果。  相似文献   
993.
刘国贤 《甘肃科技》2010,26(18):110-111
介绍了施工项目管理可靠性控制标准的灰色模型,将复杂的工程网络系统浓缩至四大控制目标,将可靠性控制标准的确定落实到各个目标,巧妙地运用四大目标综合系统构建施工项目管理可靠性控制标准的计算模型,确定了施工项目管理的可靠性控制标准,为后续整个施工项目管理的可靠性评定工作提供科学衡量的依据。  相似文献   
994.
王维华 《科技信息》2011,(17):I0099-I0100
论文以用户为中心的思想,引入笔交互风格,运用Fonseca和Jorge提出的模糊逻辑识别算法,采用了中科院软件所的笔式应用开发平台PenUI作为底层支撑.设计并实现了一个能识别基本几何图形和简单手势的交互式系统。所采用的识别算法是一种识别多笔画几何草图简单方法。它利用图形的暂时邻接关系和全局几何特征来识别一些简单的几何图形,其中有实线和虚线两种类型类型。  相似文献   
995.
以美国总统和英国首相的政治演讲为语料依据,对模糊限制语在两个语料中的使用情况进行定量分析.研究显示:两国领导人都高频使用直接缓和语,情态动词的出现频率远远高于其他同类的直接缓和语.英国首相使用模糊限制语的频率要高于美国总统.英国首相更倾向于使用程度变动语和直接缓和语.两国领导人高频使用模糊限制语,不仅使语言更精确、可靠和礼貌,而且还能调节演讲者与听众的关系,维护双方的面子,从而达到演讲的交际目的.  相似文献   
996.
采用模糊综合评判方法对矿井突水水源进行了研究,结果表明运用该方法对矿井突水水源评判效果极佳,并编写了简单的应用程序,简化了计算量,提高了判别速度。  相似文献   
997.
在学生模型中,学生学习评价是一个重要的部分,也是个性化教学中进行学习组织的一个很重要的依据。本文采用了贝叶斯网络中模糊逻辑的思想,运用模糊变换实现对学生认知能力的诊断及评价,评价学生对所学知识项的掌握程度。  相似文献   
998.
针对基于网络的入侵检测系统Snort,提出了一种新颖的规则挖掘方法.这种方法希望帮助Snort入侵检测系统,自动从检测的攻击数据中生成误用检测规则,实现自动检测最新攻击和异常攻击的能力.为了达到这样的功能,设计了一个规则挖掘模块,它能够应用数据挖掘技术从收集的检测攻击包中提出新的攻击规则,并且转化到Snort系统的检测...  相似文献   
999.
在间隔Fisher分析(MFA)的基础上,提出了三种改进算法:正则化MFA,目标函数为减式的MFA和基于零空间的MFA.为了检验算法的有效性和先进性,针对AVIRIS遥感图像进行了实验.实验结果表明,所提算法均优于MFA.  相似文献   
1000.
康道坤 《科技信息》2009,(16):21-22
本文根据教育评价的有关理论构建数学教师教学质量评价指标体系,利用模糊数学的有关原理建立模糊综合评价的数学模型并用该模型对一位教师进行评价,最后讨论了该方法的优点以及应注意的问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号