首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   203篇
  免费   0篇
教育   96篇
科学研究   61篇
体育   9篇
综合类   7篇
信息传播   30篇
  2024年   2篇
  2020年   2篇
  2019年   1篇
  2018年   1篇
  2017年   2篇
  2016年   2篇
  2015年   8篇
  2014年   13篇
  2013年   12篇
  2012年   16篇
  2011年   25篇
  2010年   10篇
  2009年   11篇
  2008年   13篇
  2007年   15篇
  2006年   10篇
  2005年   10篇
  2004年   12篇
  2003年   5篇
  2002年   7篇
  2001年   7篇
  2000年   3篇
  1999年   2篇
  1998年   2篇
  1997年   1篇
  1996年   1篇
  1995年   3篇
  1994年   2篇
  1993年   1篇
  1992年   2篇
  1990年   1篇
  1987年   1篇
排序方式: 共有203条查询结果,搜索用时 15 毫秒
61.
许军 《科协论坛》2005,20(3):37-37
今年新春佳节前夕,潍坊市的1200余名优秀科技工作和先进科普工作都收到了来自“娘”家——市科协特珠的新年贺礼,人手1份人身综合保险和1份家庭财产保险。每人保额14.9万元,总保额1.8亿元。以解除科技工作的后顾之忧。  相似文献   
62.
许军 《知识窗》2006,(8):43-43
1961年7月4日美国国庆日之际。一艘游弋在北冰洋北约军事基地附近的前苏联K-19号核潜艇的冷却系统发生了故障,核反应堆温度已持续上升到800摄氏度。如果温度超过4000摄氏度.势必引起巨大的核爆炸。是逃离即将爆炸的核潜艇,还是冒死修复?K-19号潜艇的官兵们最终选择了后者。冷却装置终于修复成功,核潜艇没有爆炸,可是艇上的官员因此受到了无法挽救的核辐射,有几个士兵甚至当场死亡。  相似文献   
63.
从1998年以来实行的积极财政政策成功的拉动了国内需求的增长,促进了经济结构的调整,财政的职能越来越受到人们的关注。在此背景下,积极财政政策对我国财政支出结构产生了哪些主要影响,如何在实行积极的财政政策下优化财政支出结构将成为本文分析的重点。  相似文献   
64.
曼君  承杰  许军 《科协论坛》2005,20(5):21-22
为解决广大农村和农民在市场经济中信息渠道不畅、市场信息不灵的问题,从2000年开始,我们积极探索收集和发布农村经济信息的路子。通过不懈努力,一个市、县、乡、村上下贯通、左右相连的信息网络服务体系初步形成,有效地服务了“三农”,得到了社会的普遍认可。工作中,我们做了“三抓”。  相似文献   
65.
PhotoShop作为一个专业图像处理软件,功能强大但操作复杂,同时对于机器的要求也挺高,以致于有时用起来还略显不方便。我在这里总结了一些使用PhotoShop的技巧奉献给大家,以期提高您做事的效率。  相似文献   
66.
阐述了明清时事小说的概念,其概念内涵包括名称确定、事件结束与作品问世的时间差、作品出现的独特年代。  相似文献   
67.
密切党群干群关系是我们党最大的政治优势,党执政后,最大的危险是脱离群众.建立党员干部联系群众长效机制是保持共产党员先进性的重要举措.本文浅析了建立党员干部联系群众长效机制的重要性和必要性,以及当前党群干群关系中存在的问题,并探讨了党员领导干部密切联系群众长效机制的对策及措施.  相似文献   
68.
文章首先分析云计算的基本内涵,然后对Web2.0时代与云计算环境下的数字图书馆进行了比较,在此基础上提出了云计算环境下数字图书馆的应对策略.  相似文献   
69.
许军林 《图书馆建设》2012,(10):45-48,52
从社会系统视角出发,高校图书馆作为社会系统的组成部分,应回归到社会系统中去。高校图书馆要想融入社会系统,应该选好服务对象、明确服务方式、找准服务途径。近年来,乐山师范学院图书馆采取了"走出去"策略(即走进校园提供学科馆员服务、面向社会提供信息情报服务)和"引进来"策略(即引进本校其它单位、社会实体、科研机构),提高了社会知名度,取得了一定的社会效益和经济效益。  相似文献   
70.
本文主要阐述了入侵检测系统(IDS)的概念和功能,并从入侵检测系统的工作原理上,对基于主机的入侵检测系统以及基于网络的入侵检测系统和分布式入侵检测系统分别进行介绍,重点解释了对入侵检测系统中重要的数据分析部分中常用的数据分析技术手段,最后对入侵检测技术的发展趋势进行了展望.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号