全文获取类型
收费全文 | 1667篇 |
免费 | 20篇 |
国内免费 | 90篇 |
专业分类
系统科学 | 37篇 |
丛书文集 | 44篇 |
教育与普及 | 14篇 |
理论与方法论 | 21篇 |
现状及发展 | 3篇 |
综合类 | 1658篇 |
出版年
2024年 | 5篇 |
2023年 | 5篇 |
2022年 | 7篇 |
2021年 | 23篇 |
2020年 | 25篇 |
2019年 | 6篇 |
2018年 | 22篇 |
2017年 | 15篇 |
2016年 | 16篇 |
2015年 | 27篇 |
2014年 | 88篇 |
2013年 | 55篇 |
2012年 | 83篇 |
2011年 | 114篇 |
2010年 | 93篇 |
2009年 | 96篇 |
2008年 | 112篇 |
2007年 | 183篇 |
2006年 | 167篇 |
2005年 | 154篇 |
2004年 | 110篇 |
2003年 | 84篇 |
2002年 | 76篇 |
2001年 | 29篇 |
2000年 | 31篇 |
1999年 | 31篇 |
1998年 | 14篇 |
1997年 | 24篇 |
1996年 | 19篇 |
1995年 | 14篇 |
1994年 | 9篇 |
1993年 | 7篇 |
1992年 | 8篇 |
1991年 | 7篇 |
1990年 | 5篇 |
1989年 | 3篇 |
1988年 | 8篇 |
1987年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有1777条查询结果,搜索用时 218 毫秒
61.
毛玲玲 《贵州大学学报(自然科学版)》2014,31(4):11-13
本文主要通过右极小几乎可裂研究不可约同态。首先证明右极小几乎可裂的几条性质;然后证明一个A-模同态不是retraction的充要条件;最后,根据所证的性质及命题,通过右极小几乎可裂研究不可约同态。 相似文献
62.
设Λ为Artin代数,C,X,Y是有限生成右Λ-模,χ,γ为有限生成右Λ-模范畴的子范畴.证明了C有右极小χ-逼近0→Y→X→C→0当且仅当Ext_Λ~1(C,)|_γ以Hom_Λ(Y,)|_γ为投射盖.类似地给出了当C有左极小γ-逼近时的等价条件. 相似文献
63.
64.
易健雄 《重庆工商大学学报(自然科学版)》2011,(1)
隐性市场行为表现形式多样,内涵也多分歧。认定隐性市场行为时,应采狭义说并以行为标准取代身份标准,不对其作主体范围限制,也不考虑主观过错,而以行为本身为唯一考量因素。判定隐性市场行为的合法性时不能一概而论,应视具体情形将其分别归于违法、违约、不道德等范畴,并加以区别对待。隐性市场行为对体育赛事官方赞助商的利益的威胁更甚于直接使用赛事特殊标志而侵犯知识产权的行为,严重影响主办方的市场开发计划,进而威胁到体育赛事的正常举办,对公众有着间接而负面的影响,对行为实施者则是短期有得、长远必失,终究会得不偿失,对其他主体的影响则属反射利益关系而无须为法律所考量。 相似文献
65.
李丽楠 《科技情报开发与经济》2011,21(18):17-19
阐述了图书馆权利政策的内涵与意义,分析了图书馆权利和道德的内在关联以及高校图书馆权利和道德的主要特点及其特殊性,提出了高校图书馆权利政策的发展方向。 相似文献
66.
《国有土地上房屋征收与补偿条例》删除了非公共利益拆迁。于是,商业拆迁如果继续实施,必须得到双方全体一致的同意,本文谓之自然权利观的体现。但是,自然权利直接转化成法律条款有着其固有的条件,目前的任何一种拆迁都涉及到三方关系,具有特定的历史特点,不适用抽象的自然权利规则。拆迁问题是利益问题,不纯其为权利问题,交予权利解决,... 相似文献
67.
为了探讨气候变化背景下温室气体排放权分摊机制这一研究难点,综述了温室气体减排责任分解方法的研究现状,遵循"共同但有区别的责任"思想并利用WRE稳定性廓线和IEA/SMP交通模型,开发了SMP-WRE模型。应用该模型建立了一种产业部门具体减排责任的分解方法,并以中国轻型车部门为例,展示了该方法的实现过程。结果表明:全球轻型车的基准排放是目标排放的2~4倍,说明轻型车部门实现450×10-6和550×10-6的CO2稳定水平难度很大。目标分解后的地区排放变化率欧美国家较小、中国较大,原因是欧美汽车市场规模饱和,而中国汽车正爆发式增加,排放增加不可避免。 相似文献
68.
云计算环境下隐私保护方案 总被引:11,自引:0,他引:11
云计算中的用户隐私保护问题是云计算安全应用的挑战之一。现有的隐私保护方案大多面向用户可用数据的保护而忽视了个人身份信息的保护。为了解决这个问题,该文首先针对可用数据保护提出基于二次混淆的隐式分割机制;同时针对用户身份信息的保护提出基于可信服务器的云存储架构,实现数据存储和用户个人信息管理隔离。云服务器利用可信服务器提供的存储认证码判断用户的存储权限,用户的身份信息存储于可信服务器。安全分析表明:该架构能够隐藏存储在云服务器上的数据子块的特征,并且能对用户身份信息进行有效保护。 相似文献
69.
社交网络安全问题及其解决方案 总被引:1,自引:0,他引:1
社交网络(social network,SN)具有用户数目多、数据量大、信息开放、用户关系难以管理等特点.如何实现用户隐私保护、身份认证和数据访问控制,已成为社交网络中备受关注的安全问题.本文首先介绍了社交网络的基本概念、发展现状和主要技术,并结合社交网络的特点,从社交网络数据挖掘、传统威胁、身份窃取等方面分析其存在的主要安全威胁,总结其存在的安全风险.然后,阐述了几种较为完善的社交网络安全解决方案,并对其工作原理进行了分析和比较.最后,给出了社交网络安全研究的几个热点研究课题,并讨论了社交网络安全性研究的发展方向. 相似文献
70.
工程作为人的存在方式,具有历史生成性。尽管工程的发生与发展不仅创造、呈现和积淀着人类古往今来的物质和精神文明,而且确证、提升着人之为人的类本性,但由于人的理性、能力和人自身的有限性以及工程活动的复杂性,就使得人为的、人工开物的工程具有非完善性,无论对自然还是对人类自身都具有潜在的风险性或现实的威胁性,甚至以异化的形式奴役人。所以,工程既有功也有过,人类因工程之罪而遭到自然的报复和惩罚,以至于引发了前所未有的生态和生存危机。这就警醒我们必须反思征服、宰制自然的工程实践,在肯定工程之是的同时,正视、检讨工程之非,进而优化工程观,并在现实中以赎罪之感合理地规范工程行动,自觉地建构无为、善为的工程,寻求人与自然的和解。 相似文献