首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14341篇
  免费   150篇
  国内免费   746篇
系统科学   1007篇
丛书文集   511篇
教育与普及   278篇
理论与方法论   239篇
现状及发展   36篇
综合类   13166篇
  2024年   71篇
  2023年   236篇
  2022年   255篇
  2021年   291篇
  2020年   269篇
  2019年   195篇
  2018年   122篇
  2017年   190篇
  2016年   182篇
  2015年   423篇
  2014年   866篇
  2013年   802篇
  2012年   1040篇
  2011年   1188篇
  2010年   1118篇
  2009年   1234篇
  2008年   1271篇
  2007年   1244篇
  2006年   861篇
  2005年   679篇
  2004年   577篇
  2003年   542篇
  2002年   451篇
  2001年   351篇
  2000年   232篇
  1999年   162篇
  1998年   107篇
  1997年   63篇
  1996年   43篇
  1995年   45篇
  1994年   42篇
  1993年   15篇
  1992年   17篇
  1991年   17篇
  1990年   10篇
  1989年   9篇
  1988年   2篇
  1987年   1篇
  1986年   2篇
  1981年   9篇
  1980年   1篇
  1932年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
141.
《河南科技》2008,(4):16-16
今年1月下旬,广东气温急剧下降,水产养殖遭遇灭预之灾:“寒潮冰雪是天灾,但是鱼类并非无法避祸.”韶关力冉农业科技有限公司董事长梁仲甫说,“花鳗在水体温度低于10℃并持续时间超过三天时就会死亡前段时间,这里连续十多天室外气温低至-2℃,可是我养的花鳗却从1月20日投产时的15克一条长到了现在的25克一条,35天时间体重增加了76%,而且无一死亡.”  相似文献   
142.
俗语说,不以规矩,无以成方圆。要想画出标准、漂亮的方圆,首先要有一副好规矩。然而,有了规矩,就一定能成方圆吗?这其实对规矩的制造者和执行者,都提出了更高层次的要求,值得我们深思……  相似文献   
143.
网络安全性可以放粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。  相似文献   
144.
从国家信息化战略目标、信息政策、信息文化、信息技术、信息伦理道德5个因素入手,分别探讨了它们对信息化法制建设的支撑作用。  相似文献   
145.
纵观历史和现实,任何国家和民族的振兴都是继承在思想创新和科技先导之上的。在。偷书不算偷”的历史中,我们付出了惨重的代价。无论是过去、现在,还是未来,智力的竞争是人类永恒的竞争,而保护人类智力竞争成果的法律制度就是——知识产权。  相似文献   
146.
本文从农业科技推广风险的主要影响因素入手,分析了农业风险产生的根源在于现行的以政府主导的农业推广体制与我国现代农业不适应引起的,进而指出了要减少农业推广风险的对策:(1)加强农业推广风险评估;(2)构建农业推广风险防范机制:①加强农业技术的研究和推广,实行产、学、研相结合;②建立农业科技推广项目风险预测体系。③借鉴国际经验发展中国农业保险。  相似文献   
147.
王放 《科技信息》2008,(5):188-188
构建和谐校园是全面建设和谐社会的必然要求,是落实以人为本的科学发展观的需要和使命,是学校当前一项重要任务。在高校教育教学管理中,只有教育者与受教育者,教与学和谐;行政管理部门与管理对象,管理者与被管理者和谐,才能真正实现和谐校园建设目标。然而,在高校管理中却经常出现不和谐音符,“大学生状告母校”就是不和谐音符之一,深刻分析其中原因,不难看出高校在教育教学管理过程中还存在校规与法规冲突、程序不规范、处分学生缺少法律依据等影响校园和谐等问题,必须引起高校的高度重视。  相似文献   
148.
无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁,网络的防御措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。本文讨论了两种流行的网络防范安全模型。  相似文献   
149.
依据2004年美国国家标准学会(ANSI)和腐蚀工程师协会(NACE)联合发布的阴极保护检查片新技术标准,于2005-2006年在西气东输管道苏浙沪管段沿线,开展检查片评估阴极保护效果的现场试验.经过检查片设计、试验方案实施以及数据处理分析,得到了管道沿线阴极保护度和土壤腐蚀性分布;获得该地区IR降误差的统计值为170mV,并修正了管道保护电位准则(以-1.02V替代-0.85V).研究结果表明:受杂散干扰的马鞍山、芜湖附近管道受到良好保护;东桥、无锡处管道保护电位衰减过快,存在接地的可能;该阴极保护系统容量至少覆盖试验中大、小检查片的面积变化;利用危险性矩阵可以分析管道外腐蚀危害的风险等级、危险来源等.  相似文献   
150.
本文章针对我国近年来外贸依存度一直快速攀升这一现象,进行了利弊分析。透过我国外贸依存度快速上升的现象,分析了我国外贸高速发展所存在的问题,旨在提醒从事国际经贸行业的人士,对这些问题引起重视,从而采取必要的措施以避免陷入困境。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号