首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11785篇
  免费   206篇
  国内免费   736篇
系统科学   1180篇
丛书文集   510篇
教育与普及   261篇
理论与方法论   106篇
现状及发展   58篇
综合类   10612篇
  2024年   63篇
  2023年   214篇
  2022年   234篇
  2021年   243篇
  2020年   225篇
  2019年   189篇
  2018年   104篇
  2017年   160篇
  2016年   199篇
  2015年   312篇
  2014年   811篇
  2013年   781篇
  2012年   897篇
  2011年   989篇
  2010年   872篇
  2009年   981篇
  2008年   1042篇
  2007年   837篇
  2006年   565篇
  2005年   469篇
  2004年   404篇
  2003年   338篇
  2002年   306篇
  2001年   245篇
  2000年   247篇
  1999年   220篇
  1998年   154篇
  1997年   131篇
  1996年   94篇
  1995年   83篇
  1994年   76篇
  1993年   43篇
  1992年   37篇
  1991年   34篇
  1990年   29篇
  1989年   38篇
  1988年   25篇
  1987年   18篇
  1986年   5篇
  1985年   4篇
  1981年   4篇
  1980年   1篇
  1958年   2篇
  1947年   1篇
  1938年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
王旭 《科技咨询导报》2008,(29):189-189
运筹学是管理科学的基础工具,运筹学课程又是管理类学科专业博士生,硕士生和本科生必修的专业基础课,提高运筹学课程教学质量一直是重要的教改课题。经过两年多的研究,结合运筹学课程的教学理念以及课程定位,透视2004级.2005级和2006级工程管理专业学生的问卷调查及分析结果,构架了“三位一体”的运筹学课程教学改革方案,并从建立整体角度探索了运筹学教学模式。  相似文献   
62.
文献资料研究表明,我国体育教育专业课程方案十年研究的成果趋向量的扩增与质的深疋因缺乏对课程方案实施主体的认识、追求普通规律的科学主义倾向以及课程实施研究的滞后和研究方法欠科学与成熟,使研究具有较大的被动性和求速性,制约了课程方案研究的深入与发展.提出未来的研究应关注课程方案的实施,进行多元、动态、整体的研究建议.  相似文献   
63.
白家杰  陆培汶 《科技信息》2007,(26):198-199
随着计算机技术和电子技术的迅速发展,各学校的语音实验室设备也日新月异.如何合理配置硬件设备是一个值得关注的问题.本文介绍分析了两种优化语言学习系统的硬件配置方案,其具有较高的性价比和新颖性.  相似文献   
64.
医学类专业学分制人才培养方案的改革与实践   总被引:1,自引:0,他引:1  
本文介绍了泸州医学院新一轮学分制培养方案的特点,并讲述了从2004年第一次试行学分制到现在,学校对人才培养方案所做的改革和实践。  相似文献   
65.
66.
知识的粒度计算及其应用   总被引:89,自引:1,他引:88  
粗糙集理论是一种较新的软计算方法 ,可以有效地分析和处理不完备信息 .本文介绍了知识的粒度、属性的重要度及协调度等概念及计算方法 ,并给出属性的重要度在求属性集的最小约简、协调度在构造决策树方面的具体步骤 .最后 ,通过几个例子说明了这些概念和方法的有效性.  相似文献   
67.
本文依据灰色理论,提出了一种定性与定量结构,以定量分析为主的工程设计方案评估选择法,该法通用性强,可以把评估者的分散信息归纳为确切的评价值,具有吸收各类信息作出高层次数系统综合的优点。  相似文献   
68.
结合概念设计的原理,阐述了高层建筑方案阶段结构设计的原则和应考虑的问题,运用整体设计的思想处理结构体系与建筑功能之间的矛盾.  相似文献   
69.
杨辉 《甘肃科技纵横》2006,35(1):16-16,208
介绍了甘肃联通联机指令系统各模块的功能,以及联机指令系统处理流程,提出了联机指令系统建设的方案和建议,与同行业人事一起探讨。  相似文献   
70.
杨柯 《河南科技》2005,(4):20-20
漏洞扫描是对重要计算机信息系统进行检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,它指出了哪些攻击是可能的,因此,其成为安全方案的一个重要组成部分。目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号