首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7052篇
  免费   145篇
  国内免费   257篇
系统科学   170篇
丛书文集   120篇
教育与普及   79篇
理论与方法论   27篇
现状及发展   24篇
综合类   7034篇
  2024年   15篇
  2023年   35篇
  2022年   47篇
  2021年   37篇
  2020年   57篇
  2019年   56篇
  2018年   52篇
  2017年   51篇
  2016年   81篇
  2015年   149篇
  2014年   396篇
  2013年   253篇
  2012年   458篇
  2011年   603篇
  2010年   446篇
  2009年   472篇
  2008年   619篇
  2007年   731篇
  2006年   670篇
  2005年   626篇
  2004年   429篇
  2003年   394篇
  2002年   290篇
  2001年   176篇
  2000年   107篇
  1999年   52篇
  1998年   25篇
  1997年   25篇
  1996年   20篇
  1995年   17篇
  1994年   17篇
  1993年   9篇
  1992年   12篇
  1991年   10篇
  1990年   6篇
  1989年   3篇
  1988年   6篇
  1987年   1篇
  1986年   1篇
排序方式: 共有7454条查询结果,搜索用时 0 毫秒
31.
20世纪中国文学十分幸运地发生、发展在一个现代传播飞速发展的时代.电影,是现代传播的一种形式.在过去的近百年的中国文学发展的历史中有许多的文学作品借助电影这一现代传播的形式得以广泛传播,经久不衰;电影也从20世纪中国文学的宝库中汲取了丰富的创作源泉.近百年来,它们互生互长,共同繁荣,结出了累累硕果.  相似文献   
32.
人们早已普遍认识到苏轼的文学创作给后世寂寞的文人所带来的长时间欣喜,然而,学术界却并未像我们认识苏轼的文学成就一样去正确估价其丰富而深刻的创作思想,他所提供的原创性文艺理论资源也未得到有效利用。这种状况,无论对于苏轼本人抑或对于后世读者,都是不公正的。从现代写作学的角度观察,不难发现,苏轼在其一系列诗词文章特别是与友人的往来书信中,比较系统地提出了他的文艺创作思想。主要包括作家修养论、创作目的论、艺术构思论、文本和谐论、作品风格论。  相似文献   
33.
加入世贸组织给我国经济发展带来前所未有的机遇,但也对我国经济主权、经济安全形成威胁,我国应积极应对入世给我们带来的挑战,以求入世利益最大化。  相似文献   
34.
数字图像的真伪判别是图像安全领域中的基础问题,因数字媒体极易被攻击篡改,针对图像的取证技术得到了广泛的研究.另一方面,对图像篡改反取证技术的研究,不仅追求更逼真的图像篡改操作,也从相反的方向促进了取证技术的发展.图像修复作为基础的图像篡改操作,一直是国内外学者的研究热点.针对被修复篡改后的图像会被深度取证网络取证的问题,提出了一种抗深度取证的多粒度融合图像修复(multi-granularity fusion-based image inpainting network resistant to deep forensics,MGFR)网络.MGFR网络包括编解码器、多粒度生成模块以及多粒度注意力模块.首先,输入的破损图像被编码器编码成深度特征,深度特征通过多粒度生成模块生成3个不同粒度中间特征;然后,采用多粒度注意力模块来计算不同粒度中间特征之间的相关性并将其融合;最后,融合特征通过解码器生成输出结果.另外,所提出的MGFR网络被重建损失、模式噪声损失、深度取证损失以及对抗损失联合监督.研究结果显示,所提出的MGFR网络在拥有较好的修复性能的同时能成功规避深度取证网络的取证.  相似文献   
35.
用对称密码体制实现双向认证   总被引:3,自引:0,他引:3  
安全可靠的通信交流是网络通信的基本要求.在网络的通信双方之间,常常需要进行对等的双向相互认证,但是双向认证并不简单等于两次使用单向认证.文中讨论了采用对称密码体制实现双向认证以及有关的安全问题.  相似文献   
36.
直接法与时域法相结合用于电力系统暂态安全分析   总被引:1,自引:0,他引:1  
本文将EEAC法与时域法相结合用于电力系统的暂态安全分析。用基于简单模型的极块的EEAC法扫描预先指定的事故集,求出各种情况下的稳定裕度,把明显稳定的情况过滤掉,剩下的情况再用时域法详细仿真。这种两方法的结合,可以快速准确地判断系统的暂态稳定性。  相似文献   
37.
文献资源共享中的知识产权保护问题   总被引:7,自引:0,他引:7  
就文献收集、复制、编译、报道过程中的知识产权保护作了探讨,对国外作品和计算机软件的知识产权保护进行了阐述  相似文献   
38.
处理好社会养老保险与商业养老保险之间“度”和“量”的关系,对于建立我国多层次的养老保险制度是至关重要的。文章利用微观经济学的消费者选择理论,从近期横向和跨时期纵向两个方面,对我国社会养老保险和商业养老保险之间的关系做了微观的分析,以期揭示两者之间相互影响的微观机制,从微观角度再一次说明;社会养老保险和商业养老保险之间不是简单的此消彼长的关系。社会养老保险的保障水平如果制定得过高,才会排挤商业养老保  相似文献   
39.
该文提出了一种CIMS网络安全体系结构及设置“安全子层”的设计思想,介绍了基于该安全体系结构的5个层次的安全保障,用户安全,应用安全,端-端安全,子网安全和链路安全。限于安全防护的开销,实用的CIMS网络系统根据安全需求,可选择其中某些层次的若干安全服务选项,已经在实验网络上实现了有关的安全机制,提供了相应的安全服务。  相似文献   
40.
格非注重历史在小说世界中的想象性实现,他的小说大都可以纳入先锋历史小说的范畴。格非在悲剧中反思历史,在虚构中呈现真实,在隐喻中超越现实,试图展示生命深处的人性本质。格非在历史中探求人性升华的可能,在苦难中寄寓精神救赎的希望,这种对历史和生命的终极关怀,启迪着我们去追寻遥远精神家园。格非先锋历史小说所体现的批判精神和诗性品质是文学在市场化年代应该坚守的立场。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号