全文获取类型
收费全文 | 8715篇 |
免费 | 165篇 |
国内免费 | 528篇 |
专业分类
系统科学 | 651篇 |
丛书文集 | 424篇 |
教育与普及 | 203篇 |
理论与方法论 | 126篇 |
现状及发展 | 44篇 |
综合类 | 7960篇 |
出版年
2024年 | 33篇 |
2023年 | 146篇 |
2022年 | 176篇 |
2021年 | 190篇 |
2020年 | 136篇 |
2019年 | 169篇 |
2018年 | 84篇 |
2017年 | 138篇 |
2016年 | 143篇 |
2015年 | 201篇 |
2014年 | 465篇 |
2013年 | 485篇 |
2012年 | 542篇 |
2011年 | 583篇 |
2010年 | 595篇 |
2009年 | 713篇 |
2008年 | 848篇 |
2007年 | 710篇 |
2006年 | 472篇 |
2005年 | 375篇 |
2004年 | 356篇 |
2003年 | 264篇 |
2002年 | 297篇 |
2001年 | 211篇 |
2000年 | 164篇 |
1999年 | 151篇 |
1998年 | 126篇 |
1997年 | 102篇 |
1996年 | 88篇 |
1995年 | 62篇 |
1994年 | 79篇 |
1993年 | 65篇 |
1992年 | 54篇 |
1991年 | 50篇 |
1990年 | 40篇 |
1989年 | 33篇 |
1988年 | 24篇 |
1987年 | 15篇 |
1986年 | 9篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1981年 | 6篇 |
1978年 | 2篇 |
1958年 | 1篇 |
排序方式: 共有9408条查询结果,搜索用时 15 毫秒
231.
我国企业的社会责任在制度选择上应该实行经济制度、道德制度、法律制度并举,并逐渐把经济、伦理、道德制度中成熟的、行之有效的规则转化为更具明确性、约束力的法律制度;与此同时也应预防过苛求企业的社会责任的思想,以避免使企业社会责任制度的设立宗旨落空。 相似文献
232.
本文主要介绍小型公路修补机在研发制造过程中,一些主要部件的选用原则,设计和特点,供供养护施工,制造和设计部门参考。 相似文献
233.
234.
实现高校辅导员队伍的专业化建设是解决辅导员工作不深入、成效不显、队伍不稳定的有效途径。可以从辅导员队伍的职业素养的培养、准入机制、科学的甄选方法及激励机制的构建实现辅导员队伍专业化建设。 相似文献
235.
236.
随着创新驱动发展战略上升为国家战略,高新技术产业的战略地位日益显现,并在促进传统产业改造提升、引领新兴产业发展方向上发挥着不可替代的作用。在引入创新生态系统理论基础上构建了产业创新生态系统生态位适宜度评价模型。实证表明,我国高新技术产业现实资源环境与最适资源环境契合程度仍然较低,且存在很大的提升空间,因此应提高生产种群质量,完善消费种群建设,扩大分解种群规模,增强环境种群支撑力度,将创新生态系统打造成为我国高新技术产业发展的新路径。 相似文献
237.
以随机抽取的320名知识型员工为样本,依据社会交换和社会认同等理论,实证研究了中国情境下辱虐管理对知识型员工离职倾向的影响,并进一步分析了组织认同和人格特质所起的中介和调节作用.研究结果表明,辱虐管理与知识型员工的离职倾向存在着显著的正相关关系;组织认同在辱虐管理对知识型员工离职倾向的影响过程中起部分中介作用;人格特质会在一定程度上调节缓冲辱虐管理对知识型员工离职倾向的影响.因此,企业应加强制度和文化建设,通过减少领导的辱虐管理,增强员工的组织认同等,避免知识型员工离职倾向的产生. 相似文献
238.
《华东师范大学学报(自然科学版)》2016,(6)
双接收者加密(Dual Receiver Encryption,DRE)是一种特殊的公钥加密(Public Key Encryption,PKE)体制,它允许两个独立的接收者分别解密同一密文得到相应的正确明文信息.双接收者加密非常适用于敏感信息需要被监督方或者第三方解密的应用场景.基于传统公钥加密方案构造的双接收者加密方案需要额外的开销来进行公钥证书的发放和管理;而基于身份的双接收者加密(Identity-Based Dual Receiver Encryption,ID-DRE)可以避免公钥证书的问题.第一个基于身份的双接收者加密方案是通过一个高效的基于身份的加密方案(Identity-Based Encryption,IBE)构造而得.本文首先利用从IBE构造可抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的PKE的通用技术对上述方案进行扩展,得到了不可区分选择身份和选择密文攻击安全(Indistinguishability Against Adaptively Chosen Identity and Chosen-Ciphertext Attack,IND-ID-CCA)的加密方案.并通过基于双线性判定Diffie-Hellman(Bilinear Decision Diffie-Hellman,BDDH)假设(BDDH假设),对此方案的安全性进行了证明.最后,将此加密方案扩展成一个非交互式公开可认证的双接收者加密方案,该方案是目前已知的第一个非交互式公开可认证的基于身份的双接收者加密方案. 相似文献
239.
为有效对视频数据进行降维并去除特征集合中的冗余信息, 以提高异常事件的检测效率, 从特征提取和选择的角度提出了融合特征区分度和相关性的视频异常事件检测方法。利用视频数据的时空邻域信息进行特征提取。通过分析特征的判别力和相关性进行特征选择, 从而去除特征集合中的冗余信息, 提高异常事件检测的效率和准确性。实验结果表明, 该方法的检测准确率都优于其他传统方法, 能有效地对场景中发生异常事件的区域进行准确定位。 相似文献
240.
《中南民族大学学报(自然科学版)》2016,(4):76-80
针对无线网络中继节点选择存在的中断概率较大和算法复杂度较高的问题,提出了一种基于信道统计平均的中继选择和功率分配优化算法.首先对源节点和各个中继节点进行优化功率分配,并将源节点到中继节点和中继节点到目的节点的所有信道系数的统计平均值作为阈值门限将部分信道质量较差的中继节点过滤掉,以减少候选中继节点的数量;然后从候选中继节点中选出最优中继节点;最后对最优中继节点进行优化功率再分配,并以放大转发的方式完成信号的传输.仿真实验结果表明:该优化算法可以降低系统的中断概率和减小运算的复杂度. 相似文献