首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
彝族天文历法是彝族文化的重要部份。彝族文献中存在大量的天文历法知识,包括二十四节气。通过对彝族史诗和经典著作中的天文历法及二十四节气进行梳理、解读和分析,发现彝族天文历法建立在阴阳宇宙观之上,具有阴阳合历的性质。彝族文献中记载的物候、四季和二十四节气是彝族历法中"阳历"性质的表现。二十四节气是彝汉历法的共同特征。  相似文献   

2.
仡佬族传统医药知识是以口耳相传的形式流传下来的,《仡佬族医药》对其进行了收集和整理。通过对仡佬族常用药物在传统中医药文献中的分布进行统计,发现大部分仡佬族常用药物在中医药文献中有着悠久的历史记载,但在组方配伍和适用病种上与传统中医药或其他民族传统医药有着不同的特点。通过与文本文献作对照研究,发现了口碑医药文献的一些特点;通过对我国近现代药物文献的分析,发现仡佬族传统医药为丰富我国药学知识做出了自己的贡献。  相似文献   

3.
夏小正     
《夏小正》是中国现存最古老的科学文献之一,也是中国现存最早的一部农事历法文献,撰者已无从考证。其原文收录于西汉戴德汇编的《大戴礼记》第四十七篇,以后出现了单行本,在《隋书·经籍志》中第一次被单独著录。《夏小正》分为经、传两部分,全文共四百多字,按照月份次序,分别记载每月的物侯、气象、星象及重大政事,特别是关于生产方面的大事。  相似文献   

4.
丁裕国 《百科知识》2009,(16):32-32
在科学处于蒙昧时期的古代,人们对各种自然现象的发生及其规律性虽然知之甚少,但古人对自然界的各种(气象)现象早就有所关注。仅从中国古代文献的记载来看,对诸如天气或气候演变等种种自然现象和经验性规律的描述,在不少典籍中几乎都有所反映。这些经验性记载或文学性描述,尽管并未揭示出具有普遍规律的自然奥秘,  相似文献   

5.
宋代历法中记载了多种日食食限和判定日食的方法,直到《纪元历》,这些方法才最终得到完善和定型。中国古代历算家很可能首先知道了春分日正午时刻的月亮视差,然后通过修正得到任意时刻的月亮视差,来解决月亮视差对日食的计算问题。《纪元历》以前的唐宋历法通过推算月亮在黄道内外来判断有无日食,从《纪元历》开始,历法中才使用食甚时刻视月亮到视黄白交点的距离来定义食限。中国古代阴阳历食限不相等的原因是:历法家首先给出阳历食限,即春分正午时真黄白交点到视黄白交点的距离,约为6度,然后定出阴历食限,约为8度。  相似文献   

6.
网络环境下的文献信息资源建设   总被引:15,自引:0,他引:15  
1文献收藏 1.1文献信息存储载体的变化 传统的文献信息部门所收藏的文献载体,基本上是印刷型书本出版物.文献信息的电子化、数字化,有力地推动了种类繁多的电子出版物、多媒体出版物的出现.这些新型文献信息载体的出版物,可以实现高密度、大容量的文献信息存储.  相似文献   

7.
张晓峰 《现代情报》2002,22(7):73-73
传统按加工级次划分文献,在划分标准、划分过程、划分结果等方面存在着许多问题和矛盾。本文指出了这些矛盾现象及其产生原因,并提出按文献功能划分文献的划分方法。依照这种划分方法,可将文献分为直读型、检索型和复合型三种类型。  相似文献   

8.
许枫 《科教文汇》2012,(9):199-201
数字化文献与传统文献各有特点,本文对比了数字文献与传统文献的特点,探讨了数字化文献的未来和数字化文献对图书馆的影响。  相似文献   

9.
论知识组织与知识管理   总被引:7,自引:0,他引:7  
1 以文献单元为基础的知识组织一般而言 ,单元是指整体中自成单位、自为一组的单体形态。文献作为知识体系的相对独立单元 ,就是文献自成系统 ,自为一组的单体形态。在传统的文献体系结构中 ,图书馆所进行的大都是研究知识的散布、增长与老化 ,知识生产的评价和测量以及知识的组织和整序 ,这些活动都是以文献为基本单位。因此 ,各类文献组成一个文献链。由于文献链揭示了文献彼此的依存关系及其产生演变的时间顺序 ,所以借助文献链可以帮助人们认识文献情报流的特性 ,了解链中各环节、各层次的关系。图书馆只能借助文献单元的方法组织知识 …  相似文献   

10.
浅谈公共图书馆中的地方文献工作   总被引:1,自引:0,他引:1  
从电子文献和传统文献的特性入手,分析了两种文献共存的可能性,以及电子文献的利用对图书馆的传统服务所产生的几种影响。  相似文献   

11.
This paper is concerned with the optimal stealthy attack problems of cyber-physical system, which is represented as discrete-time linear systems. It is considered that a deceptive attack assumed to be able to hijack and modify the nominal control signals from the controller-actuator channel with the metric of ? -stealthiness. Different from the existing literatures, some optimal attack strategies with objectives such that maintaining a fixed level of stealthiness and achieving the maximized performance degradation are designed under some constraints. It is further derived that the results of ours are more relaxed than some methods proposed before. Finally, some numerical simulations are given to illustrate the validity of the theoretical results.  相似文献   

12.
Libraries are continuing to face more costly means of acquiring information while consumer needs and behavioral patterns become more complex. In order to cope, we can expect some drastic changes in library procedures. In all likelihood the library will have to move from its traditional role of a supplier of “free goods” to one where users will be expected to pay directly for some services. With this prospect, it has become necessary to understand client attitudes that even the most intelligent users cannot readily articulate.Various measurement methods are available to assess user judgments. Attempts have been made to use a modified form of the standard gamble with little success. However, a feasible method for data collection is a group of techniques called conjoint measurement. One procedure, trade-off analysis, is discussed and examples given for its use in determining a users relative utility for completeness of information vs cost of a search. The conjoint measurement techniques hold great potential as a measurement procedure for quantifying consumers' value judgments.  相似文献   

13.
科技灰色文献获取模式研究   总被引:1,自引:0,他引:1  
孙碧娇 《现代情报》2010,30(2):158-161,166
传统文献的获取模式并不完全适用于当前科技灰色文献的获取。针对这一问题,本文以"存在形态"为标准,对科技灰色文献重新进行分类;根据每种形态文献各自的外部特征、发布、传播和获取障碍,提出针对性较强的获取策略、方法、技术和手段,形成具有实践指导和理论探索意义的获取模式。  相似文献   

14.
综述了获取茶学文献的传统方法和现代网络条件下的新途径。高效率的现代文献检索和获取途径主要包括:利用网络搜索引擎途径、电子出版物的计算机光盘检索途径、大型文献数据库的联机检索途径。文章还介绍了一些科技文献资料的网络数据库资源以及通过这些资源获取茶学文献的具体方法。  相似文献   

15.
赖小东  施骞 《软科学》2012,26(11):90-93,104
结合国家有关温室气体控制和节能减排的要求,对高能耗建筑产业低碳技术创新有关文献进行梳理。从低碳技术的发展路线、研究理论、绿色低碳建筑评估、技术进步与能源效率等方面对现有文献归类和分析。最后提出建筑业低碳技术创新管理的研究思路和方向。  相似文献   

16.
张伟 《预测》2001,20(6):75-77
加入WTO对安徽省来说既是机遇更是挑战。本文从安徽省出口贸易的现状出发,分析了加入WTO对安徽省主要出口贸易行业的影响并给出了相应的政策建议。最后初步提出了安徽省外贸出口行业的发展战略。  相似文献   

17.
反向拍卖是一种以公开竞价的方式将特定的货物、工程或服务转让给最低(或次低)应价者的拍卖方式。随着互联网的日益普及,一种借助于互联网技术的在线反向拍卖也开始应用到建筑工程的招投标实践之中。本文介绍了这种招投标方法及其在美国的应用情况,并探讨了该方法在我国应用所需具备的条件。  相似文献   

18.
影响科技查新文献相关度的因素和对策   总被引:1,自引:1,他引:0  
文章讨论了影响文献相关度的众多因素,查新工作中,查新目的、委托人对查新委托书的填写准确程度等因素,都会直接影响查新员对文献相关度的判断,从而影响查新报告的结论.文章针对不同的影响因素提出了相应的对策,指出查新员对自己所负责查新学科领域的知识了解得越深,对查新项目了解得越全面,其他因素对自己判断文献相关度的影响也就越低.  相似文献   

19.
Indigenous knowledge erodes rapidly. When the loss of this knowledge negatively affects the lives and health of traditionally living rural communities, a drive to conserve indigenous knowledge becomes vital. This article argues that the transfer of indigenous knowledge on traditional vegetables will ensure the availability and utilisation of this important food source for resource-poor rural communities. Data collected on the present use of traditional vegetables at a rural Xhosa village in the Eastern Cape Province of South Africa documented indigenous practices of traditional vegetable use and measured attitudes and perceptions of young women. Findings revealed that although traditional vegetables are readily available, there is a decline in the use of traditional vegetables in this village. Since the loss of associated indigenous knowledge is a reality, and in view of the negative attitude towards traditional vegetables, future use of this valuable food source is threatened. The transfer of the associated indigenous knowledge holds the key to the potential future use of traditional vegetables. Altered perceptions of traditional vegetables are crucial for the conservation of the associated indigenous knowledge. As a result awareness campaigns to promote the use of traditional vegetables, related nutritional education, including proper cooking and preservation techniques are necessary.  相似文献   

20.
After reviewing some of the difficulties caused by spam and summarizing the arguments of its defenders, this paper will focus on its present legal status. It will then dwell on spam from a moral point of view and address some of the ethical implications associated with transmitting this unsolicited commercial e-mail. It will attempt to sort out the conflicting rights involved and develop a viable case that even if we prescind from its social costs, spam is ethically questionable under certain conditions. Moreover, given the current volume of spam and its negative impact on the Internet environment, the transmission of spam can also be characterized as an asocial act primarily because of the significant externalities which it generates. As a result, spam cannot be justified from the perspective of duty-based moral philosophies that emphasize the need to conform to the legitimate norms of the community.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号