全文获取类型
收费全文 | 24764篇 |
免费 | 384篇 |
国内免费 | 1329篇 |
专业分类
系统科学 | 873篇 |
丛书文集 | 1547篇 |
教育与普及 | 1054篇 |
理论与方法论 | 159篇 |
现状及发展 | 83篇 |
研究方法 | 5篇 |
综合类 | 22756篇 |
出版年
2024年 | 38篇 |
2023年 | 149篇 |
2022年 | 195篇 |
2021年 | 223篇 |
2020年 | 157篇 |
2019年 | 180篇 |
2018年 | 95篇 |
2017年 | 138篇 |
2016年 | 168篇 |
2015年 | 233篇 |
2014年 | 460篇 |
2013年 | 495篇 |
2012年 | 559篇 |
2011年 | 625篇 |
2010年 | 643篇 |
2009年 | 753篇 |
2008年 | 905篇 |
2007年 | 766篇 |
2006年 | 512篇 |
2005年 | 419篇 |
2004年 | 410篇 |
2003年 | 1393篇 |
2002年 | 2342篇 |
2001年 | 2358篇 |
2000年 | 1527篇 |
1999年 | 1195篇 |
1998年 | 1449篇 |
1997年 | 1286篇 |
1996年 | 1538篇 |
1995年 | 1376篇 |
1994年 | 1283篇 |
1993年 | 503篇 |
1992年 | 563篇 |
1991年 | 632篇 |
1990年 | 472篇 |
1989年 | 352篇 |
1988年 | 39篇 |
1987年 | 20篇 |
1986年 | 11篇 |
1985年 | 4篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1981年 | 6篇 |
1978年 | 2篇 |
1958年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 109 毫秒
881.
"化学与生活"模块是在必修课程基础之上为高中生(特别是文科倾向的学生)提供的一个侧重体现化学在生活中广泛应用的选修模块。"化学与生活"模块对提高学生的公民科学素养具有重要的价值,是高中化学新课程的重要组成部分。不管从内容选择、内容编排上,还是从知识要求、学习方式和教学方式方面, 相似文献
882.
SWOT分析方法是制定旅游业发展战略时了解各项影响因素的一种切实可行的研究方法。用SWOT分析方法对桂东县旅游业发展的优势(strength)、劣势(weakness)、机会(opportunity)和威胁(threat)进行了全面分析,借助SWOT模型中的不同战略组合提出了桂东旅游业的LCVP战略选择方式,为制定桂东旅游业发展战略提供了依据。 相似文献
883.
我国企业的社会责任在制度选择上应该实行经济制度、道德制度、法律制度并举,并逐渐把经济、伦理、道德制度中成熟的、行之有效的规则转化为更具明确性、约束力的法律制度;与此同时也应预防过苛求企业的社会责任的思想,以避免使企业社会责任制度的设立宗旨落空。 相似文献
884.
本文主要介绍小型公路修补机在研发制造过程中,一些主要部件的选用原则,设计和特点,供供养护施工,制造和设计部门参考。 相似文献
885.
886.
887.
随着创新驱动发展战略上升为国家战略,高新技术产业的战略地位日益显现,并在促进传统产业改造提升、引领新兴产业发展方向上发挥着不可替代的作用。在引入创新生态系统理论基础上构建了产业创新生态系统生态位适宜度评价模型。实证表明,我国高新技术产业现实资源环境与最适资源环境契合程度仍然较低,且存在很大的提升空间,因此应提高生产种群质量,完善消费种群建设,扩大分解种群规模,增强环境种群支撑力度,将创新生态系统打造成为我国高新技术产业发展的新路径。 相似文献
888.
《华东师范大学学报(自然科学版)》2016,(6)
双接收者加密(Dual Receiver Encryption,DRE)是一种特殊的公钥加密(Public Key Encryption,PKE)体制,它允许两个独立的接收者分别解密同一密文得到相应的正确明文信息.双接收者加密非常适用于敏感信息需要被监督方或者第三方解密的应用场景.基于传统公钥加密方案构造的双接收者加密方案需要额外的开销来进行公钥证书的发放和管理;而基于身份的双接收者加密(Identity-Based Dual Receiver Encryption,ID-DRE)可以避免公钥证书的问题.第一个基于身份的双接收者加密方案是通过一个高效的基于身份的加密方案(Identity-Based Encryption,IBE)构造而得.本文首先利用从IBE构造可抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的PKE的通用技术对上述方案进行扩展,得到了不可区分选择身份和选择密文攻击安全(Indistinguishability Against Adaptively Chosen Identity and Chosen-Ciphertext Attack,IND-ID-CCA)的加密方案.并通过基于双线性判定Diffie-Hellman(Bilinear Decision Diffie-Hellman,BDDH)假设(BDDH假设),对此方案的安全性进行了证明.最后,将此加密方案扩展成一个非交互式公开可认证的双接收者加密方案,该方案是目前已知的第一个非交互式公开可认证的基于身份的双接收者加密方案. 相似文献
889.
为有效对视频数据进行降维并去除特征集合中的冗余信息, 以提高异常事件的检测效率, 从特征提取和选择的角度提出了融合特征区分度和相关性的视频异常事件检测方法。利用视频数据的时空邻域信息进行特征提取。通过分析特征的判别力和相关性进行特征选择, 从而去除特征集合中的冗余信息, 提高异常事件检测的效率和准确性。实验结果表明, 该方法的检测准确率都优于其他传统方法, 能有效地对场景中发生异常事件的区域进行准确定位。 相似文献
890.
《中南民族大学学报(自然科学版)》2016,(4):76-80
针对无线网络中继节点选择存在的中断概率较大和算法复杂度较高的问题,提出了一种基于信道统计平均的中继选择和功率分配优化算法.首先对源节点和各个中继节点进行优化功率分配,并将源节点到中继节点和中继节点到目的节点的所有信道系数的统计平均值作为阈值门限将部分信道质量较差的中继节点过滤掉,以减少候选中继节点的数量;然后从候选中继节点中选出最优中继节点;最后对最优中继节点进行优化功率再分配,并以放大转发的方式完成信号的传输.仿真实验结果表明:该优化算法可以降低系统的中断概率和减小运算的复杂度. 相似文献