首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   25070篇
  免费   1000篇
  国内免费   2015篇
系统科学   2758篇
丛书文集   682篇
教育与普及   133篇
理论与方法论   37篇
现状及发展   127篇
综合类   24346篇
自然研究   2篇
  2024年   105篇
  2023年   293篇
  2022年   493篇
  2021年   561篇
  2020年   520篇
  2019年   386篇
  2018年   315篇
  2017年   380篇
  2016年   380篇
  2015年   596篇
  2014年   1002篇
  2013年   935篇
  2012年   1372篇
  2011年   1585篇
  2010年   1222篇
  2009年   1387篇
  2008年   1617篇
  2007年   2206篇
  2006年   1999篇
  2005年   1827篇
  2004年   1531篇
  2003年   1336篇
  2002年   1117篇
  2001年   941篇
  2000年   679篇
  1999年   595篇
  1998年   493篇
  1997年   461篇
  1996年   337篇
  1995年   295篇
  1994年   238篇
  1993年   198篇
  1992年   153篇
  1991年   123篇
  1990年   103篇
  1989年   108篇
  1988年   88篇
  1987年   68篇
  1986年   22篇
  1985年   5篇
  1984年   1篇
  1983年   1篇
  1981年   2篇
  1955年   9篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
关于高等教育职能取向问题的思考   总被引:1,自引:0,他引:1  
随着高等教育的发展,高等教育的职能由原来单一的 教学职能发展到今天的教学、科研和社会服务等多种职能。在职能扩展的同时,高等教育职能的价值取向,也发生了从宗教化、神学化、精神化到世俗化、物质化、实用化的转变,这种取向上的变化有其深刻的历史必然性。但在目前高等教育职能价值取向转变的过程中,出现了一些偏差。只有纠正这种取向上的偏差,高等教育才能全面地完整地发挥自身的职能。  相似文献   
32.
浅谈网络环境下印刷型文献的主体地位   总被引:2,自引:0,他引:2  
章分析了印刷献在规模数量、学术价值、检索利用等方面的优势,阐述了印刷型献在网络环境下图书馆馆藏中的主体地位。  相似文献   
33.
IFS-BN结合的辐射源威胁评估方法   总被引:1,自引:0,他引:1       下载免费PDF全文
针对辐射源威胁评估实时性、复杂性和信息不确定性的问题,将直觉模糊集与贝叶斯网络相结合,提出一种基于IFS-BN的辐射源威胁评估方法。IFS-BN算法通过直觉模糊集刻画贝叶斯网络的节点信息,充分描述节点信息的确定性,不确定性以及犹豫度。同时,将直觉模糊集求得的各辐射源先验概率代入贝叶斯网络模型之中,得出后验概率进行威胁等级排序,并在此基础上建立了相应的评估指标体系。仿真分析表明,算法具有较好的可行性与有效性。与经典贝叶斯网络评估方法相比,IFS-BN算法的结果更加客观合理。  相似文献   
34.
基于网络环境的高职院校图书馆服务模式探究   总被引:8,自引:0,他引:8  
阐述了现代高职教育对图书馆服务的要求,分析了高职图书馆网络服务中存在的问题,介绍了高职图书馆网络服务的基本内容。  相似文献   
35.
五华话的量词重叠形式颇有特色,有"从"形式、"一AA哩"形式、"A实A哩"形式。三种重叠形式在句法功能和语法意义方面有一定的差异。  相似文献   
36.
从先秦到南朝,是中国古代文学理论批评从萌芽到成熟的第一阶段.在此期间,文论的功能不断变化调整.《文心雕龙》的出现,成功地综合了文论的各种功能,从而宣告了古代文论的独立地位.  相似文献   
37.
运用Duda等提出的谱震级测定公式,结合云南区域数字台网宽频带记录资料测定了发生在网内的中强震(4.0相似文献   
38.
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack.  相似文献   
39.
以8051单片机为核心,结合防爆型煤气浓度监测传感器及AD0832等,实现煤气化生产各环节中煤气渗漏的实时监测、采集、处理.  相似文献   
40.
简述了电子商务理论的演变过程及电子商务的应用形式,包括电子数据交换、网上营销、网络银行等。探讨了电子商务的应用使企业面临的历史变革,指出作为21世纪的一种基本商务形式,电子商务已经成为具有敏锐战略眼光企业家的选择。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号