首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   24211篇
  免费   348篇
  国内免费   460篇
系统科学   252篇
丛书文集   945篇
教育与普及   1173篇
理论与方法论   521篇
现状及发展   116篇
研究方法   1篇
综合类   22011篇
  2024年   65篇
  2023年   266篇
  2022年   270篇
  2021年   316篇
  2020年   224篇
  2019年   239篇
  2018年   104篇
  2017年   219篇
  2016年   285篇
  2015年   567篇
  2014年   1220篇
  2013年   1187篇
  2012年   1519篇
  2011年   1822篇
  2010年   1668篇
  2009年   1833篇
  2008年   2077篇
  2007年   1842篇
  2006年   1254篇
  2005年   1152篇
  2004年   1003篇
  2003年   1079篇
  2002年   850篇
  2001年   853篇
  2000年   751篇
  1999年   474篇
  1998年   428篇
  1997年   316篇
  1996年   219篇
  1995年   201篇
  1994年   161篇
  1993年   108篇
  1992年   128篇
  1991年   106篇
  1990年   87篇
  1989年   58篇
  1988年   25篇
  1987年   18篇
  1986年   12篇
  1985年   3篇
  1984年   3篇
  1983年   1篇
  1981年   1篇
  1980年   3篇
  1958年   1篇
  1956年   1篇
排序方式: 共有10000条查询结果,搜索用时 300 毫秒
61.
文章对企业文化的功能、企业文化建设中存在的问题、以及如何加强企业文化建设进行了探讨。  相似文献   
62.
浅谈高校图书馆电子阅览室的功能和管理   总被引:1,自引:0,他引:1  
本文结合电子阅览室的工作实践,明确了高等院校图书馆电子阅览室的服务对象和宗旨,浅析其服务功能与管理对策及提升高校图书馆电子阅览室的服务水平的途径。  相似文献   
63.
2007年9月16-21日,蒙特利尔议定书第19次缔约国大会上,北京大学环境科学与工程学院的张世秋教授与全球45名科学、技术及政策专家一道获得联合国环境署颁发的“臭氧层保护20周年奖”(Twentieth Anniversary Ozone Protection Awards)。  相似文献   
64.
王娟 《科技资讯》2007,(31):224
为了保证家用电器的安全用电,必须将家用电器进行可靠的保护接地或保护接零.为提高保护的可靠性,应根据住宅和办公楼结构的不同,采用不同的保护形式,并要注意有关技术要求.  相似文献   
65.
文明 《科技资讯》2007,(26):147-148
结合我国水资源的现状、特点,分析当前水资源的形势,阐述水资源的利用和保护,并提出以"开源节流并重,以节水为本"为原则的可持续利用战略.  相似文献   
66.
从先秦到南朝,是中国古代文学理论批评从萌芽到成熟的第一阶段.在此期间,文论的功能不断变化调整.《文心雕龙》的出现,成功地综合了文论的各种功能,从而宣告了古代文论的独立地位.  相似文献   
67.
江泽民在党和国家一些重要会议的报告及在各地的考察讲话中,发表了一系列保护水生态环境,治理水土流失、水短缺、水污染的论述。这些精辟论述所蕴含的治水思想,随着《江泽民文选》三卷本的出版,已清晰展现出来。  相似文献   
68.
本文针对高职学生英语学习当中遇到的语法问题,简要分析了英语教学过程中定语从句不同的表现形式及先行词、关系词在从句中的语法功能,指出了学生概念和理解上的误区,并从基本内涵、特殊细节、灵活机动等方面阐明了定语从句的基本规律。  相似文献   
69.
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack.  相似文献   
70.
朱小英 《科技信息》2007,(35):325-326
驰名商标淡化行为在性质上是商标侵权行为,对驰名商标淡化侵权行为认定中的若干问题进行探讨,是十分必要的。本文首先对驰名商标、驰名商标淡化及其危害进行了浅显的分析,然后再针对我国的立法现状提出目前急待加强驰名商标保护的几点建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号