首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   374篇
  免费   19篇
  国内免费   15篇
系统科学   7篇
丛书文集   8篇
教育与普及   8篇
理论与方法论   13篇
现状及发展   3篇
综合类   369篇
  2024年   1篇
  2023年   7篇
  2022年   10篇
  2021年   9篇
  2020年   9篇
  2019年   2篇
  2018年   3篇
  2017年   5篇
  2016年   6篇
  2015年   18篇
  2014年   65篇
  2013年   31篇
  2012年   38篇
  2011年   29篇
  2010年   28篇
  2009年   27篇
  2008年   20篇
  2007年   24篇
  2006年   12篇
  2005年   18篇
  2004年   13篇
  2003年   5篇
  2002年   5篇
  2001年   2篇
  2000年   5篇
  1999年   3篇
  1998年   3篇
  1996年   3篇
  1994年   2篇
  1993年   1篇
  1992年   1篇
  1991年   2篇
  1990年   1篇
排序方式: 共有408条查询结果,搜索用时 31 毫秒
1.
中国科技论文在线是经教育部批准,由教育部科技发展中心主办,针对科研人员普遍反映的论文发表周期长,创新思想、实验方法等在审稿过程中难以得到有效保护,学术交流渠道窄,不利于新的科学思想及时有效地交流,不利于科技成果快速转化为现实生产力而创建的科技论文网站。旨在优化科研环境,治理不正学风。在本网站发表论文不收取费用。 学术水平 由35名中国科学院和中国工程院院士组成的中国科技论文在线顾问委员会负责本论文网站的学术指导,全国60多所重点大学为网站提供支持。  相似文献   
2.
2008年,《南京工程学院学报(自然科学版)》第6卷计4期如期出版发行,共发表论文55篇.在此,对学院领导、编委会全体委员、院内外审稿专家以及学院各部门的关心、支持和帮助表示衷心的感谢!按南京工程学院院内第一作者所在部门发表文章数量统计排序,前3名依次是:1)基础部(9篇);2)电力工程学院(6篇);3)能源与动力工程学院(5篇).  相似文献   
3.
本研究用实证的方法对前人的研究进行了验证,并做了一定的扩展。结果发现与可识别身份条件相比,完全匿名与单向匿名均使得评价的批判性增强,评价者关注点在评价内容上,但评价的认知涣散也增强。匿名评价效应的关键因素在于评价者身份的隐匿。  相似文献   
4.
本文试图从科技发展的史实出发,论述了奇异观点在科技发展中所起的积极作用。对科技文稿中出现的奇异观点,往往凭编辑的直觉和专家的评审都无法作出客观的评价。本文提出一种非常规的处理方法,目的是使筛选的失误率降低到最低的限度,以发挥科技期刊的应有作用。  相似文献   
5.
针对信息推理性攻击,阐述了信息泄漏问题产生的原因,分析了现有的研究技术,在此基础上提出了一种用来保护私有信息的K-匿名模型,有效地防止了信息泄漏,同时也讨论了与K-匿名模型相关的问题,并通过实例加以验证。  相似文献   
6.
青海省科技学术期刊稿源与审稿机制研究   总被引:4,自引:0,他引:4  
本文根据青省省科技学术期刊在稿源,稿件的选取和评审机制中出现的特殊性,对其现状进行了分析,并探讨了进一步开拓稿源,提高审稿质量的相应对策,以期为有关的科技期刊管理部、编辑部门和编辑人员提供参考。  相似文献   
7.
对提高科技期刊质量的探索与思考   总被引:6,自引:0,他引:6  
论述了在新的形势下要持续稳定地提高科技期刊质量,只有不断改革与创新,同时应做好以下几方面的工作:一是提高编辑人员的综合素质,确保期刊的编辑质量;二是做好审稿工作,提高期刊的学术水平;三是加强与编委、作者、读者的交流,扩大刊物的影响。  相似文献   
8.
优秀的教研期刊应具备学术性、导向性、实用性和可读性。编辑在审稿过程中必须要坚持学术性原则、导向性原则、实用性原则和可读性原则,并且在实施过程中注重选题的新颖、内容的创新、格式的规范。从而保证刊物的质量。使其获得良好的社会效益。  相似文献   
9.
<正>尊敬的各位作者、审稿专家:《实验动物科学》编辑部从2012年1月1日起启用独立网站及稿件处理系统(journalx稿件处理系统),作者投稿更加便捷,并能随时了解稿件处理状态;编辑部不仅能及时收发稿件,并能及时送审,缩短稿件处理周期。审稿专家在编辑部送审通知邮件中,直接点击"审稿链接",便可自动进入审稿界面进行审稿,不需要输  相似文献   
10.
在网络空间安全领域,一个协议可以把自己伪装成其他协议达到避免被发现或者逃避监管的目的.借鉴生物拟态的机制,提出网络协议拟态系统的技术框架.该框架由协议拟态客户端和网桥两部分组成,其中协议拟态客户端包括环境感知、拟态决策、拟态实施处理、发送和接收处理5个部分;网桥分为环境感知、数据接收、恢复和发送4个部分.全面研究和评估已有的几个具有拟态特征的协议,包括SkypeMorgh、StegoTorus、CensorSpoofer及Format-TransformingEncryption系统,从认证机制、拟态变换和加密技术及流量控制技术等方面进行对比和分析,提出协议拟态的基本科学问题供进一步研究.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号