首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15763篇
  免费   380篇
  国内免费   695篇
系统科学   505篇
丛书文集   548篇
教育与普及   692篇
理论与方法论   59篇
现状及发展   71篇
研究方法   59篇
综合类   14903篇
自然研究   1篇
  2024年   110篇
  2023年   206篇
  2022年   318篇
  2021年   343篇
  2020年   178篇
  2019年   83篇
  2018年   133篇
  2017年   166篇
  2016年   207篇
  2015年   407篇
  2014年   546篇
  2013年   475篇
  2012年   553篇
  2011年   611篇
  2010年   649篇
  2009年   708篇
  2008年   797篇
  2007年   722篇
  2006年   547篇
  2005年   564篇
  2004年   418篇
  2003年   426篇
  2002年   476篇
  2001年   438篇
  2000年   501篇
  1999年   804篇
  1998年   683篇
  1997年   741篇
  1996年   624篇
  1995年   593篇
  1994年   568篇
  1993年   447篇
  1992年   402篇
  1991年   352篇
  1990年   330篇
  1989年   282篇
  1988年   215篇
  1987年   108篇
  1986年   72篇
  1985年   27篇
  1984年   4篇
  1983年   1篇
  1982年   1篇
  1981年   1篇
  1980年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
681.
知识和人才、民族素质和创新能力越来越成为综合国力的重要标志,成为推动和制约经济增长和社会发展的关键因素.改革应试教育体制,强化素质教育理念,努力培养创新人才是对大中专学生素质教育的必然要求,是一个具有时代性的重大研究课题.  相似文献   
682.
<正> Security assessment can help understand the security conditions of an information system and yieldresults highly conducive to the solution of security problems in it.Taking the computer networks in a certainuniversity as samples,this paper,with the information system security assessment model as its foundation,proposes a multi-attribute group decision-making (MAGDM) security assessment method based ona variable consistency dominance-based rough set approach (VC-DRSA).This assessment method combinesVC-DRSA with the analytic hierarchy process (AHP),uncovers the inherent information hidden indata via the quality of sorting (QoS),and makes a synthetic security assessment of the information systemafter determining the security attribute weight.The sample findings show that this methoil can effectivelyremove the bottleneck of MAGDM,thus assuming practical significance in information system security assessment.  相似文献   
683.
译者在翻译过程中自始至终起着举足轻重的主体作用。但是译者主体性的发挥会受到诸多因素的影响。译者应在翻译过程中正确认识到是哪些因素影响其主体性的发挥,这样才能译出好作品。  相似文献   
684.
目前农村土地流转现状如何,是否如预期为农业、农村、农民带来了显著的经济效益,工作人员在辖区筛选了部分经济发展相对富裕、一般、较差及人均土地面积较大、一般和较小等不同类型的行政村,分别按照土地流转的规模、形式、效应和存在的问题等开展了专项调查。  相似文献   
685.
采用高温固相反应法合成了Eu2和Mn2共掺杂的BaMgAl10O17∶(Eu2+,Mn2)荧光粉,并对其发光特性进行了研究.研究表明,在共掺杂体系中,存在着Eu2到Mn2的高效的能量传递.文章在实验的基础上,以Forster - Dexter的能量传递理论为依据,对体系中可能的能量传递机制进行了讨论.结果表明,电偶极-...  相似文献   
686.
The CLC protocol (proposed by Tzung-Her Chen, Wei-Bin Lee and Hsing-Bai Chen, CLC, for short) is a new three-party password-authenticated key exchange (3PAKE) protocol. This CLC protocol provides a superior round efficiency (only three rounds), and its resources required for computation are relatively few. However, we find that the leakage of values A V and B V in the CLC protocol will make a man-in-the-middle attack feasible in practice, where A V and B V are the authentication information chosen by the server for the participants A and B. In this paper, we describe our attack on the CLC protocol and further present a modified 3PAKE protocol, which is essentially an improved CLC protocol. Our protocol can resist attacks available, including man-in-the-middle attack we mount on the initial CLC protocol. Meanwhile, we allow that the participants choose their own passwords by themselves, thus avoiding the danger that the server is controlled in the initialization phase. Also, the computational cost of our protocol is lower than that of the CLC protocol.  相似文献   
687.
地理位置是传统经济地理学的研究内容之一,也是现代区位理论的重要组成部分,深刻理解和把握地理位置的科学内涵及价值结构,不仅可为我们提供一种分析范式、丰富现代区位理论内涵,而且,对于资源开发与保护、城市与区域规划以及经济政策制定等,均具有十分重要的现实意义.文章首先分析了地理位置的科学内涵及精神实质,而后运用政治经济学级差地租理论分析了地理位置的价值结构,在此基础上阐述了地理位置的类型特征,最后,基于地理位置的价值结构,阐述了其在资源开发、工业布局、土地利用、房地产开发、旅游规划、城市规划、区域发展以及政策制定等方面的应用.  相似文献   
688.
首次报道了宁夏六盘山药用植物16种,隶属于13科15属,其中苔类2种,藓类14种,并阐述了它们的生境、地理分布及主要药用功效.  相似文献   
689.
Utilizing OnLine Short Text (OLST) in social networking tools such as microblogs, instant messaging platforms, and short message service via smart phones has become a routine in daily life. OLST is appealing for personal covert communication because it can hide information in a very short carrier text, and this concealment is hard to detect due to the diversity of normal traffic. However, designing appropriate schemes confronts several challenges: they need to be provably secure, and their performance needs to maintain high efficiency and handy usability due to the short length of OLST messages. In this paper, we propose a family of customized schemes known as HiMix, HiCod, HiOpt, and HiPhs for text steganography in OLST. These schemes are evaluated in terms of their security and their performance with regard to two metrics that address the particular characteristics of OLST: hiding rate and hiding ease. All proposed schemes are proved to be at least computationally secure, and their performance in terms of hiding rate and hiding ease justifies their applicability in social networking tools that utilize OLST.  相似文献   
690.
介绍煤矿巷道高效掘进与管理的技术,针对煤(半煤岩)类型的巷道掘进技术及组织管理进行了详细的介绍,指出了煤矿巷道高效掘进技术的关键所在.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号