首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13694篇
  免费   182篇
  国内免费   263篇
系统科学   179篇
丛书文集   505篇
教育与普及   640篇
理论与方法论   329篇
现状及发展   77篇
研究方法   1篇
综合类   12408篇
  2024年   35篇
  2023年   149篇
  2022年   158篇
  2021年   173篇
  2020年   119篇
  2019年   153篇
  2018年   52篇
  2017年   121篇
  2016年   162篇
  2015年   295篇
  2014年   669篇
  2013年   635篇
  2012年   796篇
  2011年   1004篇
  2010年   925篇
  2009年   1049篇
  2008年   1243篇
  2007年   1106篇
  2006年   715篇
  2005年   686篇
  2004年   594篇
  2003年   591篇
  2002年   517篇
  2001年   495篇
  2000年   403篇
  1999年   250篇
  1998年   238篇
  1997年   159篇
  1996年   121篇
  1995年   130篇
  1994年   106篇
  1993年   56篇
  1992年   63篇
  1991年   55篇
  1990年   54篇
  1989年   28篇
  1988年   14篇
  1987年   9篇
  1986年   4篇
  1985年   1篇
  1984年   1篇
  1983年   1篇
  1980年   3篇
  1958年   1篇
排序方式: 共有10000条查询结果,搜索用时 312 毫秒
31.
脑的微环路     
<正>前言脑中微环路的研究,是介于还原到神经元、综合到心理与行为两个层次间的大问题。简单的定义,就是研究神经元相互之间是什么关系,几十个到几千个神经元作为整体是怎样运作的,并怎样产生高级功能的。只有理解了这个中间层次的问题,我  相似文献   
32.
瓜蒌仁为药、食两用药材,具有清热散结、润肺化痰、滑肠通便、养界生津、消肿排脓等功效。近两年来、食品瓜蒌仁炒货因其独特的口味和特有的药用功能而深受消费者的青睐。另外,瓜蒌仁含油量较高,并且含有多种营养成分,有利于人体健康。  相似文献   
33.
五华话的量词重叠形式颇有特色,有"从"形式、"一AA哩"形式、"A实A哩"形式。三种重叠形式在句法功能和语法意义方面有一定的差异。  相似文献   
34.
在对目前生态功能区划众多方法进行比较的基础上,将GIS技术应用到陕西省宝鸡市凤县生态功能区划中。根据研究区生态环境要素、生态环境敏感性及生态服务功能的差异,把区域划分成四个不同的生态功能区,即北部森林生态重点保护区,中部林、药、养殖、矿产限制开发区,中部粮、椒、果、城镇与贸易重点开发区,南部生物多样性保护与生态旅游区,并综合考虑区域实际情况进行深一步规划研究。  相似文献   
35.
文章对企业文化的功能、企业文化建设中存在的问题、以及如何加强企业文化建设进行了探讨。  相似文献   
36.
浅谈高校图书馆电子阅览室的功能和管理   总被引:1,自引:0,他引:1  
本文结合电子阅览室的工作实践,明确了高等院校图书馆电子阅览室的服务对象和宗旨,浅析其服务功能与管理对策及提升高校图书馆电子阅览室的服务水平的途径。  相似文献   
37.
信息时代图书馆的信息服务是一种高效的网络化、数字化服务,它从服务理念、服务内容、载体形式、服务策略与方式等诸多方面都有别于传统的信息服务。  相似文献   
38.
从先秦到南朝,是中国古代文学理论批评从萌芽到成熟的第一阶段.在此期间,文论的功能不断变化调整.《文心雕龙》的出现,成功地综合了文论的各种功能,从而宣告了古代文论的独立地位.  相似文献   
39.
本文针对高职学生英语学习当中遇到的语法问题,简要分析了英语教学过程中定语从句不同的表现形式及先行词、关系词在从句中的语法功能,指出了学生概念和理解上的误区,并从基本内涵、特殊细节、灵活机动等方面阐明了定语从句的基本规律。  相似文献   
40.
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号