首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   42858篇
  免费   1463篇
  国内免费   2288篇
系统科学   1989篇
丛书文集   1318篇
教育与普及   959篇
理论与方法论   169篇
现状及发展   235篇
研究方法   109篇
综合类   41820篇
自然研究   10篇
  2024年   194篇
  2023年   484篇
  2022年   853篇
  2021年   859篇
  2020年   641篇
  2019年   325篇
  2018年   452篇
  2017年   605篇
  2016年   628篇
  2015年   1189篇
  2014年   1648篇
  2013年   1672篇
  2012年   1894篇
  2011年   1974篇
  2010年   1910篇
  2009年   2000篇
  2008年   2193篇
  2007年   2144篇
  2006年   1749篇
  2005年   1628篇
  2004年   1355篇
  2003年   1309篇
  2002年   1471篇
  2001年   1466篇
  2000年   1382篇
  1999年   2058篇
  1998年   1627篇
  1997年   1731篇
  1996年   1558篇
  1995年   1212篇
  1994年   1211篇
  1993年   947篇
  1992年   858篇
  1991年   822篇
  1990年   715篇
  1989年   650篇
  1988年   555篇
  1987年   367篇
  1986年   154篇
  1985年   57篇
  1984年   15篇
  1983年   4篇
  1982年   3篇
  1981年   4篇
  1980年   3篇
  1979年   4篇
  1973年   3篇
  1964年   3篇
  1963年   3篇
  1955年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
与半群的完全不可逆生成集相关的几个性质   总被引:3,自引:3,他引:0  
讨论了半群环的两个性质以及关于半群的a.c.c.p.(主理想升链条件)的一个结论。  相似文献   
32.
综述了肠道螺旋体分类地位的变化,以明确密螺旋体、蛇形螺旋体和短螺旋体种的由来,并对两种致病性的短螺旋体感染防治动态进行了描述.  相似文献   
33.
《孝经》是先秦时代的著作 ,在其成书过程中 ,曾子是一个关键性人物。从诸子之说与《孝经》的关系看 ,《孝经》之学在战国之季已经萌生。萌生之初的《孝经》有一个重要特征 ,就是与天子之事密切相关。  相似文献   
34.
一类按学生素质优劣排序的数学方法   总被引:2,自引:0,他引:2  
用模糊学方法定量评定了学生的综合素质,并按素质的优劣给学生进行了排序,这里是将数学方法引入教学管理的初步尝试。  相似文献   
35.
马兰  何正勇  王文安 《河南科学》2002,20(6):760-762
论述了钢纤维增强混凝土应用中关于钢纤维分类和强度等级的关键技术问题  相似文献   
36.
知识经济被视为实现可持续发展的必由之路,但它本身也有个可持续发展的问题。知识经济本质上是人的经济,它淡化了经济发展对天然资源的依赖关系,强化了对人自己创造的知识资源的依赖性,使得科技和教育的发展成为实现其可持续发展的关键;同时,处理和运用知识的手段和能力是知识转化为资源的重要环节,高科技产业的发展也因之成为其必要的条件;知识经济又是商品化经济,知识产权的保护等措施是保证知识生产和再生产顺利进行的环境支持。  相似文献   
37.
在生活世界中,设计作为人类的一种创制性活动,呈现为一种人的欲望、技术和智慧的游戏;在这种创制性游戏中,人类根据自身的生理和心理特点以及人与世界和谐相处的规律,来制定游戏的规则,使设计产品,总是按着人类的规定来生成;为人服务,使人成为自由的人,已成为设计的最终目的;在现代社会里,设计已成为现代人的一种存在方式;在人与设计的相互生成中,人类的生活世界变得和谐。  相似文献   
38.
本文介绍一种用非晶金属硅化物改善a—Sipin太阳电池TCO/p界面特性的新方法.文章中详细讨论了载流子的传输模型并给出了一系列的实验数据.利用这种方法,用单反应室等离子体CVD装置使a—Si电池的短路电流提高了10%以上,并已获得10.6%的转换效率.  相似文献   
39.
文本提出了一种区别于传统自主访问控制策略和强制访问控制策略的RBAC网络安全策略,并提出了RBAC的面向对象模型,实现用户身份认证与访问权限的逻辑分离,且易于控制,既能有效的改进系统安全性能,又极大地减少了权限管理的负担。  相似文献   
40.
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号