首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   24764篇
  免费   384篇
  国内免费   1329篇
系统科学   873篇
丛书文集   1547篇
教育与普及   1054篇
理论与方法论   159篇
现状及发展   83篇
研究方法   5篇
综合类   22756篇
  2024年   38篇
  2023年   149篇
  2022年   195篇
  2021年   223篇
  2020年   157篇
  2019年   180篇
  2018年   95篇
  2017年   138篇
  2016年   168篇
  2015年   233篇
  2014年   460篇
  2013年   495篇
  2012年   559篇
  2011年   625篇
  2010年   643篇
  2009年   753篇
  2008年   905篇
  2007年   766篇
  2006年   512篇
  2005年   419篇
  2004年   410篇
  2003年   1393篇
  2002年   2342篇
  2001年   2358篇
  2000年   1527篇
  1999年   1195篇
  1998年   1449篇
  1997年   1286篇
  1996年   1538篇
  1995年   1376篇
  1994年   1283篇
  1993年   503篇
  1992年   563篇
  1991年   632篇
  1990年   472篇
  1989年   352篇
  1988年   39篇
  1987年   20篇
  1986年   11篇
  1985年   4篇
  1984年   1篇
  1983年   1篇
  1981年   6篇
  1978年   2篇
  1958年   1篇
排序方式: 共有10000条查询结果,搜索用时 109 毫秒
881.
丁顶  杨丽莉 《科技信息》2010,(19):I0273-I0273,I0294
"化学与生活"模块是在必修课程基础之上为高中生(特别是文科倾向的学生)提供的一个侧重体现化学在生活中广泛应用的选修模块。"化学与生活"模块对提高学生的公民科学素养具有重要的价值,是高中化学新课程的重要组成部分。不管从内容选择、内容编排上,还是从知识要求、学习方式和教学方式方面,  相似文献   
882.
竹丽  郭荣中 《科技资讯》2009,(24):235-236
SWOT分析方法是制定旅游业发展战略时了解各项影响因素的一种切实可行的研究方法。用SWOT分析方法对桂东县旅游业发展的优势(strength)、劣势(weakness)、机会(opportunity)和威胁(threat)进行了全面分析,借助SWOT模型中的不同战略组合提出了桂东旅游业的LCVP战略选择方式,为制定桂东旅游业发展战略提供了依据。  相似文献   
883.
王立东  夏蕾 《长春大学学报》2009,19(9):74-77,80
我国企业的社会责任在制度选择上应该实行经济制度、道德制度、法律制度并举,并逐渐把经济、伦理、道德制度中成熟的、行之有效的规则转化为更具明确性、约束力的法律制度;与此同时也应预防过苛求企业的社会责任的思想,以避免使企业社会责任制度的设立宗旨落空。  相似文献   
884.
本文主要介绍小型公路修补机在研发制造过程中,一些主要部件的选用原则,设计和特点,供供养护施工,制造和设计部门参考。  相似文献   
885.
夏至芳 《世界博览》2011,(20):64-67
因性别选择而进行的堕胎是世界上最严重的、但又最难引起人们注意的灾难。  相似文献   
886.
梁巍  齐婉莎  李冰 《科技信息》2011,(16):I0178-I0178
随着现代机械加工技术的不断进步以及对机加精度要求不断的提高,人们开始对数控机床进一步的了解和应用。与此同时也对刀具有了更多的关注,更对刀具选择与切削用量提出了更高的要求。本文是针对如何确定数控加工中的刀具选择与切削用量发表了我自己的一些观点。  相似文献   
887.
随着创新驱动发展战略上升为国家战略,高新技术产业的战略地位日益显现,并在促进传统产业改造提升、引领新兴产业发展方向上发挥着不可替代的作用。在引入创新生态系统理论基础上构建了产业创新生态系统生态位适宜度评价模型。实证表明,我国高新技术产业现实资源环境与最适资源环境契合程度仍然较低,且存在很大的提升空间,因此应提高生产种群质量,完善消费种群建设,扩大分解种群规模,增强环境种群支撑力度,将创新生态系统打造成为我国高新技术产业发展的新路径。  相似文献   
888.
双接收者加密(Dual Receiver Encryption,DRE)是一种特殊的公钥加密(Public Key Encryption,PKE)体制,它允许两个独立的接收者分别解密同一密文得到相应的正确明文信息.双接收者加密非常适用于敏感信息需要被监督方或者第三方解密的应用场景.基于传统公钥加密方案构造的双接收者加密方案需要额外的开销来进行公钥证书的发放和管理;而基于身份的双接收者加密(Identity-Based Dual Receiver Encryption,ID-DRE)可以避免公钥证书的问题.第一个基于身份的双接收者加密方案是通过一个高效的基于身份的加密方案(Identity-Based Encryption,IBE)构造而得.本文首先利用从IBE构造可抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的PKE的通用技术对上述方案进行扩展,得到了不可区分选择身份和选择密文攻击安全(Indistinguishability Against Adaptively Chosen Identity and Chosen-Ciphertext Attack,IND-ID-CCA)的加密方案.并通过基于双线性判定Diffie-Hellman(Bilinear Decision Diffie-Hellman,BDDH)假设(BDDH假设),对此方案的安全性进行了证明.最后,将此加密方案扩展成一个非交互式公开可认证的双接收者加密方案,该方案是目前已知的第一个非交互式公开可认证的基于身份的双接收者加密方案.  相似文献   
889.
为有效对视频数据进行降维并去除特征集合中的冗余信息, 以提高异常事件的检测效率, 从特征提取和选择的角度提出了融合特征区分度和相关性的视频异常事件检测方法。利用视频数据的时空邻域信息进行特征提取。通过分析特征的判别力和相关性进行特征选择, 从而去除特征集合中的冗余信息, 提高异常事件检测的效率和准确性。实验结果表明, 该方法的检测准确率都优于其他传统方法, 能有效地对场景中发生异常事件的区域进行准确定位。  相似文献   
890.
针对无线网络中继节点选择存在的中断概率较大和算法复杂度较高的问题,提出了一种基于信道统计平均的中继选择和功率分配优化算法.首先对源节点和各个中继节点进行优化功率分配,并将源节点到中继节点和中继节点到目的节点的所有信道系数的统计平均值作为阈值门限将部分信道质量较差的中继节点过滤掉,以减少候选中继节点的数量;然后从候选中继节点中选出最优中继节点;最后对最优中继节点进行优化功率再分配,并以放大转发的方式完成信号的传输.仿真实验结果表明:该优化算法可以降低系统的中断概率和减小运算的复杂度.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号