全文获取类型
收费全文 | 1188篇 |
免费 | 29篇 |
国内免费 | 75篇 |
专业分类
系统科学 | 66篇 |
丛书文集 | 32篇 |
理论与方法论 | 4篇 |
现状及发展 | 5篇 |
综合类 | 1185篇 |
出版年
2024年 | 1篇 |
2023年 | 4篇 |
2022年 | 3篇 |
2021年 | 9篇 |
2020年 | 13篇 |
2019年 | 12篇 |
2018年 | 10篇 |
2017年 | 12篇 |
2016年 | 18篇 |
2015年 | 51篇 |
2014年 | 61篇 |
2013年 | 71篇 |
2012年 | 80篇 |
2011年 | 93篇 |
2010年 | 125篇 |
2009年 | 105篇 |
2008年 | 111篇 |
2007年 | 114篇 |
2006年 | 113篇 |
2005年 | 89篇 |
2004年 | 63篇 |
2003年 | 29篇 |
2002年 | 30篇 |
2001年 | 26篇 |
2000年 | 32篇 |
1999年 | 12篇 |
1997年 | 1篇 |
1995年 | 1篇 |
1993年 | 3篇 |
排序方式: 共有1292条查询结果,搜索用时 31 毫秒
1.
隐性知识反馈环结构是创新研究系统的核心结构,运用组织管理系统动力学理论,进行科研创新系统隐性知识生产转化系统仿真研究,以南昌大学系统动力学创新团队研究系统为例,分析确定该系统的隐性知识量、显性知识量、创新投资量、团队人员数和创新成果量五个核心变量,运用新建的逐枝建模和逐树仿真技术建立五棵流率基本入树模型及其等价流图模型.运用枝向量行列式新增反馈环计算法,计算出系统包含创新成果流位作用于隐性知识流入率的第一类反馈环五条,团队成员数作用于隐性知识流入率第二类正反馈环十条.然后,结合模型的仿真曲线和仿真数据,对第一类反馈环进行极性转移仿真分析和主导反馈环转移仿真分析,对第二类正反馈环进行正反馈环的作用分析,以及"原始创新度"低对这十条正反馈环的制约分析,并基于上述十五条反馈环特性仿真分析结果提出四条创新研究系统发展对策. 相似文献
2.
3.
智晓静 《科技情报开发与经济》2007,17(22):33-34
介绍了情报服务概念,分析了用户信息需求的变化,提出了促进图书馆的可持续发展和提高馆员素质的途径。 相似文献
4.
谭晓静 《武汉科技学院学报》2006,19(11):190-193
以某本科高校为例,探讨其研究生英语教学问题。对于研究生群体来说,其来源、成份复杂多元,其英语基础“贫富差距”较大。因此,对非英语专业的研究生英语进行分级教学是学校明智的举措。一年教学实践后,通过对研究生同学的问卷调查和访谈,结果表明在分级程序、课程设置、教师素质、教学理念和测试方式等方面还存在问题。 相似文献
5.
教师创造性教育的条件 总被引:4,自引:0,他引:4
文章对教师进行创造性教育的内外条件进行了探讨,认为教师要进行创造性教育,必须具备创造性教育观、创造性人格、创造性思维能力等内部条件,同时,还必须创造相应的外部条件,即亲密、合作的师生关系,和谐、宽松的心理氛围和灵活多样的途径与方法等。 相似文献
6.
结合唐钢镀锌线退火炉的工艺特点,热模拟了退火工艺,检验了退火后带钢的力学性能和金相组织,为实际生产提供了理论依据。 相似文献
7.
惠小静 《延安大学学报(自然科学版)》2007,26(2):5-8
提出了r不定序同态、r连续序同态、r开序同态并讨论了它们之间的相互关系,得出了LF-r开集在开子空间中仍是LF-r开集,两个LF拓扑空间之间序同态r连续的充要条件等结论。 相似文献
8.
9.
基于防火墙的网络安全技术 总被引:5,自引:0,他引:5
分析了当前网络安全所面临的严峻问题,分析了网络攻击的主要手段,并就此提出了采用防火墙来实现网络安全的方法,叙述了防火墙的原理及体系结构,以及构建防火墙的几种方案. 相似文献
10.
介绍了IPS茂的应用范围和IPSec安全协议的工作原理.如验证报头(AH)封装安全措施负载量(ESP).Windows 2003 IPSec通过与站点、域、组织单元和本地计算机相关的组策略来配置. 相似文献