全文获取类型
收费全文 | 7052篇 |
免费 | 145篇 |
国内免费 | 257篇 |
专业分类
系统科学 | 170篇 |
丛书文集 | 120篇 |
教育与普及 | 79篇 |
理论与方法论 | 27篇 |
现状及发展 | 24篇 |
综合类 | 7034篇 |
出版年
2024年 | 15篇 |
2023年 | 35篇 |
2022年 | 47篇 |
2021年 | 37篇 |
2020年 | 57篇 |
2019年 | 56篇 |
2018年 | 52篇 |
2017年 | 51篇 |
2016年 | 81篇 |
2015年 | 149篇 |
2014年 | 396篇 |
2013年 | 253篇 |
2012年 | 458篇 |
2011年 | 603篇 |
2010年 | 446篇 |
2009年 | 472篇 |
2008年 | 619篇 |
2007年 | 731篇 |
2006年 | 670篇 |
2005年 | 626篇 |
2004年 | 429篇 |
2003年 | 394篇 |
2002年 | 290篇 |
2001年 | 176篇 |
2000年 | 107篇 |
1999年 | 52篇 |
1998年 | 25篇 |
1997年 | 25篇 |
1996年 | 20篇 |
1995年 | 17篇 |
1994年 | 17篇 |
1993年 | 9篇 |
1992年 | 12篇 |
1991年 | 10篇 |
1990年 | 6篇 |
1989年 | 3篇 |
1988年 | 6篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有7454条查询结果,搜索用时 0 毫秒
31.
20世纪中国文学十分幸运地发生、发展在一个现代传播飞速发展的时代.电影,是现代传播的一种形式.在过去的近百年的中国文学发展的历史中有许多的文学作品借助电影这一现代传播的形式得以广泛传播,经久不衰;电影也从20世纪中国文学的宝库中汲取了丰富的创作源泉.近百年来,它们互生互长,共同繁荣,结出了累累硕果. 相似文献
32.
人们早已普遍认识到苏轼的文学创作给后世寂寞的文人所带来的长时间欣喜,然而,学术界却并未像我们认识苏轼的文学成就一样去正确估价其丰富而深刻的创作思想,他所提供的原创性文艺理论资源也未得到有效利用。这种状况,无论对于苏轼本人抑或对于后世读者,都是不公正的。从现代写作学的角度观察,不难发现,苏轼在其一系列诗词文章特别是与友人的往来书信中,比较系统地提出了他的文艺创作思想。主要包括作家修养论、创作目的论、艺术构思论、文本和谐论、作品风格论。 相似文献
33.
韦根强 《科技情报开发与经济》2005,15(12):110-111,131
加入世贸组织给我国经济发展带来前所未有的机遇,但也对我国经济主权、经济安全形成威胁,我国应积极应对入世给我们带来的挑战,以求入世利益最大化。 相似文献
34.
数字图像的真伪判别是图像安全领域中的基础问题,因数字媒体极易被攻击篡改,针对图像的取证技术得到了广泛的研究.另一方面,对图像篡改反取证技术的研究,不仅追求更逼真的图像篡改操作,也从相反的方向促进了取证技术的发展.图像修复作为基础的图像篡改操作,一直是国内外学者的研究热点.针对被修复篡改后的图像会被深度取证网络取证的问题,提出了一种抗深度取证的多粒度融合图像修复(multi-granularity fusion-based image inpainting network resistant to deep forensics,MGFR)网络.MGFR网络包括编解码器、多粒度生成模块以及多粒度注意力模块.首先,输入的破损图像被编码器编码成深度特征,深度特征通过多粒度生成模块生成3个不同粒度中间特征;然后,采用多粒度注意力模块来计算不同粒度中间特征之间的相关性并将其融合;最后,融合特征通过解码器生成输出结果.另外,所提出的MGFR网络被重建损失、模式噪声损失、深度取证损失以及对抗损失联合监督.研究结果显示,所提出的MGFR网络在拥有较好的修复性能的同时能成功规避深度取证网络的取证. 相似文献
35.
用对称密码体制实现双向认证 总被引:3,自引:0,他引:3
陈克非 《上海交通大学学报》1998,32(10):118-120
安全可靠的通信交流是网络通信的基本要求.在网络的通信双方之间,常常需要进行对等的双向相互认证,但是双向认证并不简单等于两次使用单向认证.文中讨论了采用对称密码体制实现双向认证以及有关的安全问题. 相似文献
36.
直接法与时域法相结合用于电力系统暂态安全分析 总被引:1,自引:0,他引:1
王新历 《青岛大学学报(自然科学版)》1998,11(3):70-74
本文将EEAC法与时域法相结合用于电力系统的暂态安全分析。用基于简单模型的极块的EEAC法扫描预先指定的事故集,求出各种情况下的稳定裕度,把明显稳定的情况过滤掉,剩下的情况再用时域法详细仿真。这种两方法的结合,可以快速准确地判断系统的暂态稳定性。 相似文献
37.
文献资源共享中的知识产权保护问题 总被引:7,自引:0,他引:7
就文献收集、复制、编译、报道过程中的知识产权保护作了探讨,对国外作品和计算机软件的知识产权保护进行了阐述 相似文献
38.
处理好社会养老保险与商业养老保险之间“度”和“量”的关系,对于建立我国多层次的养老保险制度是至关重要的。文章利用微观经济学的消费者选择理论,从近期横向和跨时期纵向两个方面,对我国社会养老保险和商业养老保险之间的关系做了微观的分析,以期揭示两者之间相互影响的微观机制,从微观角度再一次说明;社会养老保险和商业养老保险之间不是简单的此消彼长的关系。社会养老保险的保障水平如果制定得过高,才会排挤商业养老保 相似文献
39.
该文提出了一种CIMS网络安全体系结构及设置“安全子层”的设计思想,介绍了基于该安全体系结构的5个层次的安全保障,用户安全,应用安全,端-端安全,子网安全和链路安全。限于安全防护的开销,实用的CIMS网络系统根据安全需求,可选择其中某些层次的若干安全服务选项,已经在实验网络上实现了有关的安全机制,提供了相应的安全服务。 相似文献
40.
格非注重历史在小说世界中的想象性实现,他的小说大都可以纳入先锋历史小说的范畴。格非在悲剧中反思历史,在虚构中呈现真实,在隐喻中超越现实,试图展示生命深处的人性本质。格非在历史中探求人性升华的可能,在苦难中寄寓精神救赎的希望,这种对历史和生命的终极关怀,启迪着我们去追寻遥远精神家园。格非先锋历史小说所体现的批判精神和诗性品质是文学在市场化年代应该坚守的立场。 相似文献