首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1990篇
  免费   18篇
  国内免费   20篇
系统科学   33篇
丛书文集   77篇
教育与普及   80篇
理论与方法论   48篇
现状及发展   4篇
综合类   1786篇
  2024年   1篇
  2023年   10篇
  2022年   10篇
  2021年   9篇
  2020年   5篇
  2019年   13篇
  2018年   4篇
  2017年   8篇
  2016年   16篇
  2015年   36篇
  2014年   77篇
  2013年   81篇
  2012年   105篇
  2011年   134篇
  2010年   131篇
  2009年   146篇
  2008年   267篇
  2007年   213篇
  2006年   121篇
  2005年   133篇
  2004年   83篇
  2003年   71篇
  2002年   74篇
  2001年   81篇
  2000年   42篇
  1999年   32篇
  1998年   35篇
  1997年   22篇
  1996年   7篇
  1995年   15篇
  1994年   8篇
  1993年   5篇
  1992年   5篇
  1991年   9篇
  1990年   11篇
  1989年   5篇
  1988年   3篇
排序方式: 共有2028条查询结果,搜索用时 31 毫秒
61.
《科学大观园》2014,(15):19-19
<正>医学上已经证明,适量饮酒可以对人体产生真正的健康功效,比如降低胆固醇、强化智能、激发灵感等。如果你是一名达到法定喝酒年龄的成年人,每天晚上喜欢享受一杯葡萄酒,那你应该最能体会到适量饮酒的神奇效果。不过,如果你喜欢酗酒,那  相似文献   
62.
宏村水系工程建设经历了漫长的时间,在建设主导思想的前提下不断根据实际的使用需求和问题改进水系工程方案,使之最终成为实用合理的综合水系工程。通过对宏村古水系工程的缘起、构成类型、构成要素分析研究,解析不同使用功能与构成要素的关系,探析宏村水系的布局特点和使用特点,通过管理机制分析来探讨水系的日常使用问题。  相似文献   
63.
《今日科技》2010,(11):47-48
<正>邵逸夫医院成功举办国际学术周近日,第五届国际学术周在浙江大学医学院附属邵逸夫医院成功举办。本届学术周以"向世界最好的医院学习"为主题,通过"专家大会报告、专科交流、手术演示、专题讨论、管理研讨"等形式构成一个有机整体。  相似文献   
64.
从构成形式、语音特点、语法功能、表义特征四个方面入手,用大量的言语实例,分析山西灵石方言的量词重叠式,可以发现其具有以下几个独特之处:构成形式丰富多样;语音特点整齐划一;语法功能相对稳定;表义丰富。  相似文献   
65.
钟凤梅 《科技信息》2009,(14):130-130
歧视有悖于公正,是构建和谐社会的障碍。消除歧视,实现公正是和谐社会的本质和必然要求。本文在实证研究的基础上,从社会学视角对歧视的属性、构成要素进行分析,就歧视与弱势群体、社会资源、区别对待、不平等、社会偏见的关系进行辨析,以求更深入的揭示歧视。  相似文献   
66.
从功能因子、技术选择和空间艺术隐喻的表达三个维度对《红楼梦》的室内空间形态构成进行研究和分析,探讨其形态构成手法的特点和应用,对现代的室内空间设计具有借鉴意义.  相似文献   
67.
蓝牙无线自组织网络拓扑构成复杂且移动性强,现行的蓝牙规范并未对其拓扑构成作详细的说明。为此提出了基于蓝牙技术的自组织无线传感器网络的体系结构,阐述了系统的节点构成与硬件设计,提出了一种简单有效的网络拓扑构成算法与路由机制。实验表明,该蓝牙网络拓扑构建算法实现简单,网络拓扑创建时间为经典算法的85%,拓扑动态维护方便。  相似文献   
68.
基于ARM9和嵌入式Linux操作系统,对Linux内核gspca驱动程序进行了移植,配置了支持mjpg - streamer和uvcvideo的基础连接库,编译、移植mjpg - streamer软件包,实现了一个易搭建,易配置,通用性好,能让客户机通过浏览器实时监控远程目标的网络视频监控系统,可以用在无人值守的仓库、大规模的森林以及高速的交通工具.  相似文献   
69.
风险投资是高新技术公司筹资的一条重要渠道,高科技创业公司的价值测度是考核风险投资效果的重要手段.本文在文献综述基础上,针对高科技创业公司的价值构成的特性,对高科技创业公司的价值构成进行了深入研究,将其区分为:净资产价值、资产溢价、增长期权溢价、协同效应溢价、人力资源价值增值和其他价值等六部分,采用未来现金流贴现以及服从...  相似文献   
70.
如今网络攻击活动越来越复杂,为更好地实现防御与溯源等目标,需对攻击代码进行深度分析。同时攻击影响也从桌面终端扩大到路由器、智能家居等物联网设备,新场景需要有轻量化和易部署的程序分析方法。为应对攻击活动分析新形势,提出一种系统内核驱动的轻量级二进制程序分析框架,通过合理利用操作系统实现机制对程序进行动态拦截,从而对目标程序进行细粒度动态分析。在此基础上结合内核特性提出一种优化的动态数据流分析方法,可进一步提升程序细粒度分析能力。通过采用基准程序和实际程序进行大量实验,验证了所提出方法的有效性和较好的分析性能,实验表明分析框架具有较好的可部署性和应用价值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号