首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   900篇
  免费   12篇
  国内免费   24篇
教育   622篇
科学研究   155篇
体育   54篇
综合类   47篇
信息传播   58篇
  2023年   5篇
  2022年   5篇
  2021年   13篇
  2020年   8篇
  2019年   4篇
  2018年   2篇
  2017年   9篇
  2016年   8篇
  2015年   13篇
  2014年   50篇
  2013年   40篇
  2012年   42篇
  2011年   71篇
  2010年   44篇
  2009年   47篇
  2008年   47篇
  2007年   88篇
  2006年   91篇
  2005年   67篇
  2004年   69篇
  2003年   58篇
  2002年   41篇
  2001年   45篇
  2000年   26篇
  1999年   16篇
  1998年   11篇
  1997年   1篇
  1996年   2篇
  1995年   3篇
  1994年   1篇
  1993年   4篇
  1992年   3篇
  1989年   2篇
排序方式: 共有936条查询结果,搜索用时 15 毫秒
871.
医院人事档案管理是一项非常重要的工作,档案材料的收集和整理是档案管理的基础,文章对医院档案的收集与整理过程进行了描述,并强调了档案管理人员的责任心。  相似文献   
872.
文章首先对面向Agent软件工程方法进行了简要介绍,然后分别从方法理念、核心概念、开发过程三个角度对目前几种主流的面向Agent软件工程方法进行了详细阐述。  相似文献   
873.
利用反气相色谱法研究未经处理的高岭土和分别用硅烷偶联剂KH560、钛酸酯偶联剂NDZ-201处理后的高岭土的表面性质.同时用扫描电子显微镜研究表面处理对高岭土在尼龙6基体中分散行为的影响.结果表明,表面处理明显改变了高岭土的表面性质,从而影响到高岭土在尼龙6基体中的分散质量.  相似文献   
874.
基于委托代理理论的企业研发活动研究   总被引:2,自引:0,他引:2  
企业研发过程中由于出资方和项目组双方目标利益的不一致和信息不对称,常常出现委托代理的问题。通过把委托代理理论引入企业研发活动.建立模型求解.发现研发人员的工作热情和该项工作自身的风险性,以厦企业激励制度的实施紧密相关,给出实践对策并建立动态绩效激励合约。  相似文献   
875.
通过氨基酸成分测试、霉菌测试,电镜观察等项试验,表明霉菌是产生弱丝的基本原因,脆弱生丝经柔软剂处理后,能显著改善其表面结构与性能,并提高脆弱丝的织造性能和织物拉伸性能。  相似文献   
876.
丘寿暄  黄登仕 《软科学》2006,20(1):45-48
现实市场绝大多数是寡占市场,而绝大多数寡头企业根据区域特征建立不同区域代理企业以利于企业的本地化经营,所以本文结合这种实际现象建立了基于委托代理机制下的寡占市场的均衡分析机制,并指出双寡头市场下的最佳激励因子和纳什均衡下最佳产量,对于企业实现最佳产量和寻找代理商提供新思路。  相似文献   
877.
Artificial evil and the foundation of computer ethics   总被引:1,自引:2,他引:1  
Moral reasoning traditionally distinguishes two types of evil:moral (ME) and natural (NE). The standard view is that ME is theproduct of human agency and so includes phenomena such as war,torture and psychological cruelty; that NE is the product ofnonhuman agency, and so includes natural disasters such asearthquakes, floods, disease and famine; and finally, that morecomplex cases are appropriately analysed as a combination of MEand NE. Recently, as a result of developments in autonomousagents in cyberspace, a new class of interesting and importantexamples of hybrid evil has come to light. In this paper, it iscalled artificial evil (AE) and a case is made for considering itto complement ME and NE to produce a more adequate taxonomy. Byisolating the features that have led to the appearance of AE,cyberspace is characterised as a self-contained environment thatforms the essential component in any foundation of the emergingfield of Computer Ethics (CE). It is argued that this goes someway towards providing a methodological explanation of whycyberspace is central to so many of CE's concerns; and it isshown how notions of good and evil can be formulated incyberspace. Of considerable interest is how the propensity for anagent's action to be morally good or evil can be determined evenin the absence of biologically sentient participants and thusallows artificial agents not only to perpetrate evil (and forthat matter good) but conversely to `receive' or `suffer from'it. The thesis defended is that the notion of entropy structure,which encapsulates human value judgement concerning cyberspace ina formal mathematical definition, is sufficient to achieve thispurpose and, moreover, that the concept of AE can be determinedformally, by mathematical methods. A consequence of this approachis that the debate on whether CE should be considered unique, andhence developed as a Macroethics, may be viewed, constructively,in an alternative manner. The case is made that whilst CE issuesare not uncontroversially unique, they are sufficiently novel torender inadequate the approach of standard Macroethics such asUtilitarianism and Deontologism and hence to prompt the searchfor a robust ethical theory that can deal with them successfully.The name Information Ethics (IE) is proposed for that theory. Itis argued that the uniqueness of IE is justified by its beingnon-biologically biased and patient-oriented: IE is anEnvironmental Macroethics based on the concept of data entityrather than life. It follows that the novelty of CE issues suchas AE can be appreciated properly because IE provides a newperspective (though not vice versa). In light of the discussionprovided in this paper, it is concluded that Computer Ethics isworthy of independent study because it requires its ownapplication-specific knowledge and is capable of supporting amethodological foundation, Information Ethics.  相似文献   
878.
外包服务是一个蕴涵巨大价值的新兴项目,是当今国内乃至世界物流发展的一个重要方向。多媒体教室管理作为学校日常管理的重要组成部分,其管理模式同样可以引入外包服务模式。文章对多媒体教室管理服务外包的可行性、外包内容、模式与执行策略和如何进行质量监督等进行了详细阐述,提出了有益的看法,并给出了实际验证案例。研究结果对于指导多媒体教室服务外包具有十分重要的意义。  相似文献   
879.
菠菜中含有叶绿素a(蓝绿色)、叶绿素b(黄绿色)、叶黄素(黄色)和胡萝b素(橙黄色)等多种天然色素.本文首先分别用甲醇、乙醇和乙酸乙酯处理菠菜,其次用石油醚(正己烷)分别和甲醇、乙醇、乙酸乙酯组成的混合溶液提取色素,最后用不同比例的石油醚(正己烷)和乙酸乙酯组成的混合溶液作为展开剂进行薄层层析,根据层析效果选择合适的色素去滴定不同厚度的薄层板,以比较展开效果,结果表明用甲醇和石油醚(正己烷)提取的色素在石油醚:乙酸乙酯3:2的展开系统中展开效果比较好.  相似文献   
880.
刘冬花 《快乐阅读》2011,(10):189-191
Normally,the principal will authorise the agent to act on his/her behalf in advance of any exercise of the agent’s authority.However,where an agent acts without or beyond his/her authority,the principal may choose to adopt the contract by ratification.This article is going to explore some basic concepts of ratification,such as the definition of ratification,the methods of ratification and the effects of ratification.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号