首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10767篇
  免费   181篇
  国内免费   537篇
系统科学   683篇
丛书文集   334篇
教育与普及   432篇
理论与方法论   189篇
现状及发展   38篇
研究方法   1篇
综合类   9808篇
  2024年   63篇
  2023年   213篇
  2022年   246篇
  2021年   305篇
  2020年   246篇
  2019年   203篇
  2018年   127篇
  2017年   158篇
  2016年   225篇
  2015年   335篇
  2014年   603篇
  2013年   521篇
  2012年   619篇
  2011年   724篇
  2010年   682篇
  2009年   885篇
  2008年   925篇
  2007年   858篇
  2006年   588篇
  2005年   517篇
  2004年   454篇
  2003年   467篇
  2002年   361篇
  2001年   271篇
  2000年   188篇
  1999年   120篇
  1998年   100篇
  1997年   93篇
  1996年   66篇
  1995年   66篇
  1994年   56篇
  1993年   37篇
  1992年   34篇
  1991年   26篇
  1990年   34篇
  1989年   31篇
  1988年   20篇
  1987年   13篇
  1986年   3篇
  1981年   2篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
71.
课堂常见问题行为成因分析及其对策   总被引:2,自引:0,他引:2  
在现今的课堂教学过程中,有些学生往往会出现一些比较突出的问题行为,这些问题行为大致可以分为外向性的攻击型问题行为和内向性的退缩型问题行为两大类。课堂问题行为是课堂教学管理的一大难点,对教学质量有着至关重要的影响,是教师普遍关心的问题。本文在对课堂问题行为概念进行界定的基础上,对课堂问题行为产生的原因进行分析,并就此提出了一些应对策略,以期能对教师有所裨益,使之在为教学目标服务的同时更能成为一种促进师生互动、融洽师生关系的有效途径和手段。  相似文献   
72.
我国加入WTO后,计算机网络工程建设飞速发展。高校间的国际交流日益增多,因此网络安全的重要性不言而喻,入侵检测作为维护网络安全的生力军,不仅能在网络安全方面发挥作用。对于振兴我国的民族信息产业也是一个契机。  相似文献   
73.
行政机关的公司登记行为是一种特殊的具体行政行为。公司登记机关应对登记申请材料进行形式审查而非实质审查。因此,公司登记机关是否违法,及法院对公司登记行为的合击性进行审查,也主要是围绕公司登记机关是否尽到形式审查之义务这一中心。  相似文献   
74.
以聚丙烯接枝马来酸酐(PP-g-MAH)为相容剂,乙烯-乙烯醇共聚物(EVOH)共混改性聚丙烯(PP),研究在不同相容剂含量下,EVOH对PP基体结晶行为的影响,分析PP/EVOH相容体系的等温结晶动力学,阐明PP/EVOH相容体系中PP相的成核与结晶过程。结果显示:EVOH具有异相成核结晶作用,PP/EVOH相容体系成核温度增加6℃左右;体系加入2 wt%的PP-g-MAH后,纯PP的活化能|ΔE|由392 kJ/mol降低至329 kJ/mol,并随着PP-g-MAH含量增加逐渐增大;加入PP-g-MAH后,体系中PP相的Avrami指数n值由2.21±0.04最高增加至2.80±0.17,表明PP晶体由二维生长转变为三维生长模式;PP/EVOH相容体系的半结晶时间■进一步缩短,但随着PP-g-MAH含量增加逐渐增大。  相似文献   
75.
为实现对车辆异常行为的准确识别,提高车辆行驶的安全性,提出了一种基于支持向量机(support vector machine, SVM)、监督学习与长短期记忆(long short term memory, LSTM)深度学习的交通异常驾驶行为双层识别模型。首先,对车辆轨迹数据筛除和滤波,构建异常行为数据集;其次,从异常行为轨迹特征中提取出特定异常行为的特征标签,并人为标定在训练集中;再次,构建SVM模型对训练集进行粗识别,基于SVM的二分法原理,从测试集中筛选出异常行为;最后,通过LSTM时间序列模型构建具体种类的异常行为模型,并通过深度学习的方法,从异常行为数据中细分为蛇形驾驶、急速变向、侧滑、大半径转弯、快速U型转弯、急刹车等具体的异常驾驶行为。本次实验选用下一代仿真(next generation simulation, NGSIM)数据中US-101高速公路和peachtree城市道路的数据集的轨迹数据验证SVM和LSTM双层识别模型的性能,包括均方根误差、识别准确率等。结果表明,构建的双层识别模型在第一层有98%的识别准确率,第二层有超过80%的识别准确率,可以较为准确地识...  相似文献   
76.
为研究安全仪式感对人的安全心理和行为的影响,增强安全仪式感在安全建设中的作用,从仪式感出发,解析安全仪式感的内涵;深入分析安全仪式感对个人和对组织的价值、产生条件以及作用机理;构建“安全仪式感作用下的人的安全心理和行为”模型,指出安全仪式感的建设需要一个平衡状态,并用“跷跷板”模型对其进行解释。结果表明:安全仪式感可通过安全心理的三个维度和安全行为的四个维度加强人的安全心理,提升人的安全行为,为企业实现安全目标打下坚实基础。  相似文献   
77.
政府从产生之日起,改革的实践就从未停止过。在现今市场经济条件下,更需要因时制宜地就政府行为作调整。本文试图就中国在经济发展过程中,政府行为的特征、作用、范围及其方式的演进做一浅析,明确我们在社会主义市场经济条件下怎样更好地进行政府运作。  相似文献   
78.
对脑信息处理的能力特征量和总体偏离度特征量进行了确定性评价分类.在分类数上,提出了common分类法,以一般人的特征作为分类基准,在common两边展开,以确定分类数.在分类边界上,提出了根据特征量的正态分布确定分类边界的方法.若特征量分布不是正态分布,则采用了博克斯和考克斯变换将其变为正态分布,最终得到能力特征量和总体偏离度特征量的分类规则.由于人的行为是脑信息处理在宏观上的表现,所以其研究成果可直接用来评价人的能力和行为特征.  相似文献   
79.
为了对无线网络进行入侵检测,设计并实现了无线网络安全监控系统.利用Libpcap函数对无线传输的原始包进行捕获;根据IEEE 802.11 MAC层协议,对原始包进行协议解码;利用统计分析检测方法,对基于主动扫描的Wardriving入侵进行检测.测试结果表明,该系统能及时发现Wardriving入侵.  相似文献   
80.
应用系统的环境由单计算机环境到网络环境转化已是不争的事实,既有的可信计算系统体系结构发生了巨大的变化,本文重点研究了网络环境下可信计算系统中的安全控制策略以及相应的安全技术,分析了各项安全技术在网络环境下的发展趋势,提出了行为认证策略的概念和基本思路。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号