首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   30742篇
  免费   1275篇
  国内免费   2238篇
系统科学   2127篇
丛书文集   856篇
教育与普及   316篇
理论与方法论   140篇
现状及发展   146篇
研究方法   19篇
综合类   30650篇
自然研究   1篇
  2024年   109篇
  2023年   274篇
  2022年   649篇
  2021年   755篇
  2020年   602篇
  2019年   448篇
  2018年   471篇
  2017年   611篇
  2016年   666篇
  2015年   1189篇
  2014年   1530篇
  2013年   1748篇
  2012年   1959篇
  2011年   2220篇
  2010年   2065篇
  2009年   2251篇
  2008年   2515篇
  2007年   2404篇
  2006年   2303篇
  2005年   1870篇
  2004年   1417篇
  2003年   1039篇
  2002年   980篇
  2001年   1003篇
  2000年   881篇
  1999年   540篇
  1998年   253篇
  1997年   262篇
  1996年   256篇
  1995年   192篇
  1994年   142篇
  1993年   133篇
  1992年   115篇
  1991年   92篇
  1990年   91篇
  1989年   72篇
  1988年   55篇
  1987年   39篇
  1986年   26篇
  1985年   9篇
  1984年   2篇
  1983年   3篇
  1982年   1篇
  1981年   7篇
  1980年   2篇
  1955年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
植物基因环境效应启动子   总被引:5,自引:0,他引:5  
植物的生长发育受到光照、温度、水分及氧等环境因素的影响,根据对不同环境的响应,植物基因的启动子主要可以分为光效应启动子,温度效应启动子和水效应启动子。在这些启动子中,除了含有基本启动子外,还存在一些特异的顺式调节元件,这些顺式调节元件在特异表达中发挥重要作用。  相似文献   
32.
知识经济被视为实现可持续发展的必由之路,但它本身也有个可持续发展的问题。知识经济本质上是人的经济,它淡化了经济发展对天然资源的依赖关系,强化了对人自己创造的知识资源的依赖性,使得科技和教育的发展成为实现其可持续发展的关键;同时,处理和运用知识的手段和能力是知识转化为资源的重要环节,高科技产业的发展也因之成为其必要的条件;知识经济又是商品化经济,知识产权的保护等措施是保证知识生产和再生产顺利进行的环境支持。  相似文献   
33.
汉乐府民歌中的妇女形象具有奇行异事化的倾向,其原因有三:一为叙事文体本要追求奇行异事;二为汉代的采风政策鼓励采集具有奇行异事的人物;三为汉代家庭现强调妻子对家庭的支持作用的一面。  相似文献   
34.
通过对我国环保产业的市场绩效、整体实力及立法现状进行分析,并针对入世对我国环保产业在机遇与挑战两方面的影响进行深入探讨,提出了完善市场竞争体制以提高市场绩效、调整环保产业结构以增强整体实力、建构环保产业法律体系以维护市场运行等相应的对策。  相似文献   
35.
高等学校学科知识联盟   总被引:3,自引:0,他引:3  
借用企业知识联盟的一些思想,阐述了高校学科知识联盟的形式、意义以及构建方法。  相似文献   
36.
37.
首先分析了Mogi模型的经典最小二乘反演由于出现矩阵奇异或接近奇异而发散的局限性,决定采用具有全局高效搜索性和优化计算时不需要求导的遗传算法来反演火山区压力源参数。反演程序调用Matlab7.0 Release14工具箱中的选择、交叉和变异等相关程序。最后应用该程序和长白山天池火山区水准和GPS观测资料联合反演火山区压力源参数,经过比较遗传算法和阻尼最小二乘方法的反演结果,可看出2种方法结果近似,可见此方法方便快捷地实现了目标函数的最小化。  相似文献   
38.
文本提出了一种区别于传统自主访问控制策略和强制访问控制策略的RBAC网络安全策略,并提出了RBAC的面向对象模型,实现用户身份认证与访问权限的逻辑分离,且易于控制,既能有效的改进系统安全性能,又极大地减少了权限管理的负担。  相似文献   
39.
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack.  相似文献   
40.
提出一种新的基于粗集理论的权重构造方法来解决传统决策中主观性问题和冗余性问题,并给出了一种新的判据模式.新方法分析论述了可拓学中存在的数学逻辑错误,并与通过其他决策方法得出的结论作比较.最终通过实验分析来说明方法的有效性和可行性,从而为管理决策提供了一种新的思想.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号