首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4950篇
  免费   77篇
  国内免费   150篇
系统科学   152篇
丛书文集   210篇
教育与普及   133篇
理论与方法论   71篇
现状及发展   19篇
综合类   4592篇
  2024年   13篇
  2023年   63篇
  2022年   75篇
  2021年   73篇
  2020年   57篇
  2019年   65篇
  2018年   37篇
  2017年   61篇
  2016年   67篇
  2015年   135篇
  2014年   273篇
  2013年   231篇
  2012年   304篇
  2011年   342篇
  2010年   273篇
  2009年   334篇
  2008年   355篇
  2007年   334篇
  2006年   208篇
  2005年   228篇
  2004年   197篇
  2003年   211篇
  2002年   193篇
  2001年   175篇
  2000年   121篇
  1999年   112篇
  1998年   96篇
  1997年   87篇
  1996年   79篇
  1995年   74篇
  1994年   67篇
  1993年   36篇
  1992年   51篇
  1991年   45篇
  1990年   32篇
  1989年   24篇
  1988年   25篇
  1987年   13篇
  1986年   6篇
  1985年   1篇
  1984年   1篇
  1983年   1篇
  1982年   1篇
  1981年   1篇
排序方式: 共有5177条查询结果,搜索用时 818 毫秒
41.
目的探讨桡骨头骨折的有效治疗方法。方法对我院2000~2007年收治的36例桡骨头骨折患者,根据骨折类型不同,分别采用石膏、克氏针或螺丝钉固定,及手术治疗;同时进行桡骨头切除并修复相关内侧副韧带、冠状突等损伤。结果按Morrey和Broberg评分标准,治疗后平均为85分,优良率达83.3%。结论根据桡骨头骨折的类型采取不同固定方法或手术,同肘重视周围韧带及冠状突损伤的治疗,可提高疗效。  相似文献   
42.
张大军 《科技资讯》2007,(11):158-158
大量引入公允价值计量是2006年颁布的新会计准则的一大特点。本文将就公允价值的概念,计量方法,在新会计准则中的运用情况以及运用时应注意的事项进行探讨。  相似文献   
43.
在当今开放、多元、民主的社会里,道德对话将成为高校德育最重要的方式之一。要进行成功的道德对话,需要有“人性本善“的价值预设,以及平等性、开放性、针对性和情感的交流等原则。并且,根据不同的情形,有与自己对话、与他人对话、与环境对话等不同的类型。  相似文献   
44.
45.
石刚 《黑河科技》2003,(3):36-37
概述了灭火器的配置、灭火器类型及使用中存在的问题,提出了整改措施。  相似文献   
46.
自1987年中国第一家科技企业孵化器——武汉东湖新技术创业中心成立以来,我国的企业孵化器从无到有,从单一的科技企业孵化器到发展成多种类型孵化器,企业孵化器真正成为了政府“政策工具箱”中比较得心应手的一种工具。大家现拥有各类科技企业孵化器460多家,数量居世界第二,在孵企业1.5万家,育成企业4000家;建立生产力促进中心865家,服务  相似文献   
47.
在所有的现代编程语言中,标准ML被公认为是属于最高级别的,由于其严密的语法定义,因此,被许多应用优先选择;另外由于其定义明确,因此可移植性很高。本书描述了标准的ML基本库,该基本库足够的丰富和有效支持这一通用语言的日常任务,书中提供了用于标准ML(SML)语言的基本类型及函数的集合,它们是由标准的ML定义(经修订的)[MTHM97]所描述的。  相似文献   
48.
对于QoS网络的资源分配问题的研究,大多集中于单一的特定服务类型(如VBR),而对于多种服务类型、多种策略控制的资源分配和接纳控制关注较少。本文在IntServ的基础上提出一种基于策略的集成的资源分配和接纳控制方案,其基本思想是:利用可调节流量补偿不可调节流量的实时流,在保证各种服务类的基础上提供不同流量类型间的资源共享,从而充分利用网络资源。  相似文献   
49.
吕芳 《甘肃科技纵横》2002,31(3):46-47,45
本文重点叙述了知识经济时代图书、期刊的特点和作用;阐明了读者(用户)在图书、期刊管理服务中的中心地位及其类型划分;提出了新时期图书、期刊管理中应遵循的基本原则。  相似文献   
50.
为解决主动网络安全威胁问题,从编程语言角度分析了语言级的主动网络的安全需求,使用软件机制而不是硬件机制保护主机防止恶意代码攻击,并折中了通信需求和程序语言需求,为主动网络提供了一个安全的编程语言模型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号