全文获取类型
收费全文 | 7959篇 |
免费 | 161篇 |
国内免费 | 526篇 |
专业分类
系统科学 | 655篇 |
丛书文集 | 409篇 |
教育与普及 | 197篇 |
理论与方法论 | 112篇 |
现状及发展 | 43篇 |
综合类 | 7230篇 |
出版年
2024年 | 29篇 |
2023年 | 122篇 |
2022年 | 150篇 |
2021年 | 178篇 |
2020年 | 114篇 |
2019年 | 146篇 |
2018年 | 74篇 |
2017年 | 114篇 |
2016年 | 123篇 |
2015年 | 175篇 |
2014年 | 380篇 |
2013年 | 410篇 |
2012年 | 478篇 |
2011年 | 522篇 |
2010年 | 537篇 |
2009年 | 653篇 |
2008年 | 804篇 |
2007年 | 676篇 |
2006年 | 446篇 |
2005年 | 352篇 |
2004年 | 341篇 |
2003年 | 260篇 |
2002年 | 288篇 |
2001年 | 202篇 |
2000年 | 162篇 |
1999年 | 148篇 |
1998年 | 126篇 |
1997年 | 101篇 |
1996年 | 87篇 |
1995年 | 60篇 |
1994年 | 79篇 |
1993年 | 64篇 |
1992年 | 57篇 |
1991年 | 49篇 |
1990年 | 41篇 |
1989年 | 35篇 |
1988年 | 24篇 |
1987年 | 15篇 |
1986年 | 10篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1981年 | 6篇 |
1978年 | 2篇 |
1958年 | 1篇 |
排序方式: 共有8646条查询结果,搜索用时 562 毫秒
201.
随着我军装备科研经费规模的不断扩大,它已经成为装备经费的重要组成部分,但是在装备科研经费的使用过程中仍然存在违规现象,并已经造成了一定的经费损失.通过构建项目组人员、上级领导与财务人员的三方博弈模型,分析了装备科研经费使用中违规产生的机理,并给出了切实可行的建议,以期防范装备科研经费中违规现象的滋生. 相似文献
202.
从传播心理学的角度出发,研究了受众的心理选择规律.通过分析服装表演中声音传播、形象传播、文字传播和综合传播特点的同时,对其受众心理选择特点进行了梳理归纳.指出在服装表演的传播过程中,信息内容在最大限度迎合受众心理的同时,应尽量降低受众接收信息的费力程度. 相似文献
203.
"化学与生活"模块是在必修课程基础之上为高中生(特别是文科倾向的学生)提供的一个侧重体现化学在生活中广泛应用的选修模块。"化学与生活"模块对提高学生的公民科学素养具有重要的价值,是高中化学新课程的重要组成部分。不管从内容选择、内容编排上,还是从知识要求、学习方式和教学方式方面, 相似文献
204.
SWOT分析方法是制定旅游业发展战略时了解各项影响因素的一种切实可行的研究方法。用SWOT分析方法对桂东县旅游业发展的优势(strength)、劣势(weakness)、机会(opportunity)和威胁(threat)进行了全面分析,借助SWOT模型中的不同战略组合提出了桂东旅游业的LCVP战略选择方式,为制定桂东旅游业发展战略提供了依据。 相似文献
205.
我国企业的社会责任在制度选择上应该实行经济制度、道德制度、法律制度并举,并逐渐把经济、伦理、道德制度中成熟的、行之有效的规则转化为更具明确性、约束力的法律制度;与此同时也应预防过苛求企业的社会责任的思想,以避免使企业社会责任制度的设立宗旨落空。 相似文献
206.
本文主要介绍小型公路修补机在研发制造过程中,一些主要部件的选用原则,设计和特点,供供养护施工,制造和设计部门参考。 相似文献
207.
208.
209.
随着创新驱动发展战略上升为国家战略,高新技术产业的战略地位日益显现,并在促进传统产业改造提升、引领新兴产业发展方向上发挥着不可替代的作用。在引入创新生态系统理论基础上构建了产业创新生态系统生态位适宜度评价模型。实证表明,我国高新技术产业现实资源环境与最适资源环境契合程度仍然较低,且存在很大的提升空间,因此应提高生产种群质量,完善消费种群建设,扩大分解种群规模,增强环境种群支撑力度,将创新生态系统打造成为我国高新技术产业发展的新路径。 相似文献
210.
《华东师范大学学报(自然科学版)》2016,(6)
双接收者加密(Dual Receiver Encryption,DRE)是一种特殊的公钥加密(Public Key Encryption,PKE)体制,它允许两个独立的接收者分别解密同一密文得到相应的正确明文信息.双接收者加密非常适用于敏感信息需要被监督方或者第三方解密的应用场景.基于传统公钥加密方案构造的双接收者加密方案需要额外的开销来进行公钥证书的发放和管理;而基于身份的双接收者加密(Identity-Based Dual Receiver Encryption,ID-DRE)可以避免公钥证书的问题.第一个基于身份的双接收者加密方案是通过一个高效的基于身份的加密方案(Identity-Based Encryption,IBE)构造而得.本文首先利用从IBE构造可抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的PKE的通用技术对上述方案进行扩展,得到了不可区分选择身份和选择密文攻击安全(Indistinguishability Against Adaptively Chosen Identity and Chosen-Ciphertext Attack,IND-ID-CCA)的加密方案.并通过基于双线性判定Diffie-Hellman(Bilinear Decision Diffie-Hellman,BDDH)假设(BDDH假设),对此方案的安全性进行了证明.最后,将此加密方案扩展成一个非交互式公开可认证的双接收者加密方案,该方案是目前已知的第一个非交互式公开可认证的基于身份的双接收者加密方案. 相似文献