首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   845篇
  免费   14篇
  国内免费   29篇
系统科学   131篇
丛书文集   29篇
教育与普及   5篇
理论与方法论   8篇
现状及发展   13篇
综合类   702篇
  2024年   1篇
  2023年   5篇
  2022年   4篇
  2021年   11篇
  2020年   12篇
  2019年   2篇
  2018年   5篇
  2017年   14篇
  2016年   11篇
  2015年   19篇
  2014年   42篇
  2013年   38篇
  2012年   48篇
  2011年   53篇
  2010年   51篇
  2009年   45篇
  2008年   59篇
  2007年   42篇
  2006年   55篇
  2005年   52篇
  2004年   40篇
  2003年   47篇
  2002年   31篇
  2001年   26篇
  2000年   16篇
  1999年   22篇
  1998年   9篇
  1997年   13篇
  1996年   12篇
  1995年   15篇
  1994年   18篇
  1993年   6篇
  1992年   10篇
  1991年   17篇
  1990年   10篇
  1989年   9篇
  1988年   10篇
  1987年   2篇
  1986年   3篇
  1984年   2篇
  1983年   1篇
排序方式: 共有888条查询结果,搜索用时 203 毫秒
1.
总结失败教训的实际意义 --关于"失败学"的几点思考   总被引:1,自引:0,他引:1  
失败学是当今日本流行的显学.文章在介绍失败学产生的历史背景,失败学的主要理论观点,对比国内外对失败研究的同时,力图阐明失败学在失败定义、失败分类和失败文化反思方面给我们带来的全新理念和现实价值.  相似文献   
2.
为了识别浮法玻璃生产线上玻璃的等级标记 ,实现玻璃的自动化分等级堆垛 ,本文提出了运用减影的方法提取运动玻璃上的等级标记 ,并提出了一种基于膨胀的识别目标的新方法 ,此方法源于在包含标记的二值图象中 ,从标记区到背景区黑色象素点 (灰度值为零 )的个数大幅度减少的现象。玻璃等级动态在线识别系统的应用实践表明 ,本文提出的方法运算速度快 ,标记的识别率高  相似文献   
3.
本文首先引入值和正则L-同余的概念并讨论了正则L-同余的基本性质,在此基础上,给出了格LC(S)是完全分配格的几个等价刻化。  相似文献   
4.
本文讨论了高阶非线性退化方程■都为非负常数)的两类初边值问题全局解的存在性(Blow—up)。  相似文献   
5.
我国加入WTO后,计算机网络工程建设飞速发展。高校间的国际交流日益增多,因此网络安全的重要性不言而喻,入侵检测作为维护网络安全的生力军,不仅能在网络安全方面发挥作用。对于振兴我国的民族信息产业也是一个契机。  相似文献   
6.
儒家传统文化之价值浅论   总被引:1,自引:0,他引:1  
儒家文化是中国传统文化的重要组成部分 ,它传承至今 ,既有适应现代社会生活的精华 ,也有已经过时或腐化的糟粕。因此 ,我们应本着“取其精华 ,去其糟粕”的科学态度 ,对其进行分辨、取舍、继承和创新 ,使其发挥作用 ,与时俱进。本文拟从思维方式之价值、人生观之价值、人际关系论之价值三方面来具体分析儒家传统文化的价值  相似文献   
7.
效用价值论作为一种价值理论,必然包含有价值判断,这种判断就是认为资本主义生产方式是合理的和永恒的.这决定了它不可能是科学的理论,但却并不能因此而否认它所包含的科学成分,它的客观基础在于效用与价值之间存在的联系.  相似文献   
8.
光谱添加剂在粉末样品分析中的作用   总被引:1,自引:0,他引:1  
通过模拟实验,研究了具有不同作用的4种光谱添加剂对铁矿粉末样品分析的影响。实验结果表明,最佳载体效应和最佳缓冲效应所对应的添加剂质量分数一般不同。  相似文献   
9.
张红兵 《咸宁学院学报》2005,25(3):59-61,102
增强型UART(Universal Asynchronous Receiver/Transmitter)是在标准型UART的基础上增加了帧错误检测和自动地址识别两种功能,帧错误检测通过检测一帧信息的停止位来判断该帧是否有效,自动地址识别功能自动将收到的地址帧内容与单片机的地址进行比较,只有匹配时才产生串行中断,这两个功能均由内置硬件电路完成,大大提高了串行通信的可靠性和效率。  相似文献   
10.
在讨论传统的入侵检测技术的基础上,结合移动Agent技术,提出一种基于移动Agent的入侵检测系统的模型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号