首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   44篇
  免费   0篇
教育   8篇
科学研究   25篇
体育   1篇
信息传播   10篇
  2017年   1篇
  2016年   1篇
  2014年   3篇
  2013年   2篇
  2012年   2篇
  2011年   4篇
  2010年   2篇
  2009年   5篇
  2008年   4篇
  2007年   10篇
  2006年   2篇
  2005年   1篇
  2004年   2篇
  2003年   2篇
  2001年   1篇
  1998年   1篇
  1997年   1篇
排序方式: 共有44条查询结果,搜索用时 31 毫秒
21.
基于改进的TORSIS方法的信息系统综合评价   总被引:2,自引:0,他引:2  
于秀艳  刘宏军 《情报科学》2005,23(7):1065-1067
在传统TDPSIS方法的基础上,考虑了指标之间的均衡度,对最终的评价结果作以修正,使评价结果全面客观。把这种方法应用于信息系统的综合评价实例研究,从最终结果可以看出,这种修正方法在一定程度上实现了信息系统综合评价目的。  相似文献   
22.
文章探讨了高校、企业的情报需求,分析了高校图书馆开展竞争情报服务的优势,提出了高校图书馆深化情报服务工作的几点具体措施。  相似文献   
23.
本文通过比较数字图书馆与传统图书馆,论述了在数字图书馆环境下提高馆员素质的必要性,同时提出了提高馆员素质的途径。  相似文献   
24.
试论网络思想政治教育环境的优化   总被引:3,自引:0,他引:3  
在网络思想政治教育过程中,一个良好的网络环境起着至关重要的作用。信息时代如何更好地把握信息,网络思想政治教育环境的优化不可忽视。这就需要思想政治教育主客体共同努力,既有个人的道德约束,又有社会的强制规范,同时加大对网络资源的把握,只有这样,一个洁净的网络思想政治教育环境才可能出现。唯其如此,网络思想政治教育才会更富有成效。  相似文献   
25.
本文介绍了综采工作面回采超高时倾斜歪倒支架调整的方法及措施.  相似文献   
26.
文章阐述了隐蔽网络的概念及特点,分析了隐蔽网络形成的原因.论述了采用人工采集、自动化采集、人机结合采集隐蔽网络资源的收集方法,采用对资源的规范与标引及建立跨库检索平台等方法对资源加以整合;最后探讨了隐蔽网络资源的收集、整合过程中应注意的法律问题.  相似文献   
27.
28.
针对2006年1月内蒙古岱海发电厂#2机瑞士ABB Unitrol 5000励磁调节器失控误强励,烧毁整套励磁功率整流柜事故,对Unitrol 5000励磁调节器的灭磁方式进行了分析探讨,并对Unitrol5000励磁调节器事故跳闸是否逆变灭磁问题进行研究。  相似文献   
29.
介绍了EI CompendexWeb个性化服务的功能以及使用方法。  相似文献   
30.
高校应积极响应党的社会主义新农村建设的方针政策,努力为新农村建设输送优秀人才。在大学生村官培养过程中,要构建高校、地方政府联合培养机制,创新培养模式,提升大学生村官的工作水平。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号