首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35212篇
  免费   783篇
  国内免费   1785篇
系统科学   2690篇
丛书文集   1262篇
教育与普及   520篇
理论与方法论   341篇
现状及发展   168篇
综合类   32799篇
  2024年   205篇
  2023年   792篇
  2022年   791篇
  2021年   820篇
  2020年   589篇
  2019年   493篇
  2018年   319篇
  2017年   478篇
  2016年   588篇
  2015年   896篇
  2014年   1788篇
  2013年   1841篇
  2012年   2409篇
  2011年   2670篇
  2010年   2592篇
  2009年   2888篇
  2008年   3137篇
  2007年   2978篇
  2006年   2243篇
  2005年   1685篇
  2004年   1458篇
  2003年   1302篇
  2002年   1098篇
  2001年   976篇
  2000年   647篇
  1999年   469篇
  1998年   357篇
  1997年   307篇
  1996年   192篇
  1995年   162篇
  1994年   145篇
  1993年   99篇
  1992年   71篇
  1991年   70篇
  1990年   68篇
  1989年   63篇
  1988年   44篇
  1987年   28篇
  1986年   11篇
  1985年   2篇
  1983年   1篇
  1982年   1篇
  1981年   4篇
  1980年   2篇
  1957年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
61.
IFS-BN结合的辐射源威胁评估方法   总被引:1,自引:0,他引:1       下载免费PDF全文
针对辐射源威胁评估实时性、复杂性和信息不确定性的问题,将直觉模糊集与贝叶斯网络相结合,提出一种基于IFS-BN的辐射源威胁评估方法。IFS-BN算法通过直觉模糊集刻画贝叶斯网络的节点信息,充分描述节点信息的确定性,不确定性以及犹豫度。同时,将直觉模糊集求得的各辐射源先验概率代入贝叶斯网络模型之中,得出后验概率进行威胁等级排序,并在此基础上建立了相应的评估指标体系。仿真分析表明,算法具有较好的可行性与有效性。与经典贝叶斯网络评估方法相比,IFS-BN算法的结果更加客观合理。  相似文献   
62.
基于网络环境的高职院校图书馆服务模式探究   总被引:8,自引:0,他引:8  
阐述了现代高职教育对图书馆服务的要求,分析了高职图书馆网络服务中存在的问题,介绍了高职图书馆网络服务的基本内容。  相似文献   
63.
随着网络技术的迅速发展,远程教育在教育教学中的作用和地位日益突出。本文从远程教育的质量问题,技术问题,对学生积极性的影响等5方面系统分析了现代远程教育在具体实施过程中面临的现实问题和困难。  相似文献   
64.
董丽花  傅平 《科技资讯》2008,(13):133-133
本文对建构大学物理网络学习环境的可行性进行了分析,提出了建构一种以个性化学习为主的开放式网络学习环境的思想,最后针对建构网络学习环境的一些具体策略进行了思考。  相似文献   
65.
在考察针刺穴位治疗作用的基础上,根据现有的实验事实,将人体经络的观念和经改进后的神经-内分泌-免疫系统的观念统一起来,提出人体经络是具有敏感节点和功能连接的神经-内分泌-免疫网络的假说。人体经络的复杂网络不仅是遍及全身的系统,而且可以通过敏感节点及其功能连接对身体起调控作用。  相似文献   
66.
针对目前过滤系统存在的滞后性问题,提出了相应的解决方案,其中包括数据分流和预处理方案。设计了网络图像过滤系统,对过滤速度进行了测试,结果显示该系统可以满足实时要求。  相似文献   
67.
和谐社会不只包括现实社会的和谐,也包括虚拟的网络社会的和谐。网络社会不和谐的原因涉及管理滞后、道德因素和法制缺陷等方面。构建和谐的网络社会,政府应该担负起监管责任,着力建设专门的专业管理队伍,尽早出台多种行业法律法规,从业人员应该有职业道德,网民应该有相应约束。我们必须认识构建和谐的网络社会的重要性,通力协作,趋利避害,把网络建设好、利用好、管理好。  相似文献   
68.
刘晓洁 《科技信息》2007,(27):211-212
提出目前国外广泛应用的两种数字视频监控系统,并介绍了其组成原理和结构。在此基础上,分析了两种监控系统的构架的特点和实际应用的要求。  相似文献   
69.
陈明  晏焱 《科技信息》2008,(2):56-56
分析了CAN总线特点以及构建网络的优点重点介绍了CAN总线在某型车载火炮信息管理系统中的成功应用,进行了CA N网络硬件与软件设计,制定相应的通信协议,提高了系统的实时性、可靠性以及抗干扰性。  相似文献   
70.
李春怡 《科技信息》2008,(13):17-18
近期,网络上出现了张美然事件。这一事件再次暴露了网络新闻侵权的问题。笔者从这一事件入手,对这一领域的资料进行了搜集和整理,就网络新闻侵权的成因及规范问题进行研究。本文从案例出发,重点剖析网络媒体与传统媒体的表现,法理上的分析,网络新闻侵权的预防手段和治理措施,以及国外可借鉴的经验。虽然网络虚拟主体不享有人格权,但是现实社会中的人利用网络这一手段以网络虚拟主体为名散布另一特定的网络虚拟主体的个人信息、侵害其个人活动、个人空间、个人姓名肖像,这种行为侵害了与另一特定网络虚拟主体所对应的现实中特定人的隐私权和名誉权。吁请社会各界采取一些新的行之有效的办法应对网络新闻侵权的挑战。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号