首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1668篇
  免费   19篇
  国内免费   91篇
系统科学   37篇
丛书文集   44篇
教育与普及   14篇
理论与方法论   21篇
现状及发展   3篇
综合类   1659篇
  2024年   6篇
  2023年   5篇
  2022年   7篇
  2021年   23篇
  2020年   25篇
  2019年   6篇
  2018年   22篇
  2017年   15篇
  2016年   16篇
  2015年   27篇
  2014年   88篇
  2013年   55篇
  2012年   83篇
  2011年   114篇
  2010年   93篇
  2009年   96篇
  2008年   112篇
  2007年   183篇
  2006年   167篇
  2005年   154篇
  2004年   110篇
  2003年   84篇
  2002年   76篇
  2001年   29篇
  2000年   31篇
  1999年   31篇
  1998年   14篇
  1997年   24篇
  1996年   19篇
  1995年   14篇
  1994年   9篇
  1993年   7篇
  1992年   8篇
  1991年   7篇
  1990年   5篇
  1989年   3篇
  1988年   8篇
  1987年   1篇
  1981年   1篇
排序方式: 共有1778条查询结果,搜索用时 46 毫秒
821.
靖康之难,造成中国历史上空前的民族迁移的同时,中国的文士也遭遇到前所未有的灾难和考验。当他们追随皇室的踪迹南渡后,由于数量之多更主要的是人员组成多为社会的精英人士而使朝廷不能等闲视之。本文透过科举与选官;以及南渡“归正人”的境遇两个视角探析这一时期南渡文士的生存环境和人生境遇,试图通过这一分析对此际朝庭对士人态度作一初步了解。  相似文献   
822.
本文利用中日合作羊八井宇宙线观测实验自1990年6月到1992年1月的数据,对著名侯选源HerX-1进行广详细的分析;在传统的分析方法上(赤纬带内统计),提出在地平坐标系中分析数据,结果表明,在地平坐标系中所得的统计显著性较传统的分析方法所得要低,同时给出了HerX-1的流强上限,讨论了采用地平坐标系的合理性,并且指出,对本底区数据的分析有助于统计显著性的正确报道  相似文献   
823.
科尔沁右翼前旗土地利用结构特征及区域差异   总被引:1,自引:0,他引:1  
根据土地利用调查的成果,对科尔沁右翼前旗土地利用类型的结构特征及各利用类型的地域分布特点和规律进行了分析与探讨。  相似文献   
824.
通过对隐私权和新闻自由的相互关系 ,以及二者之间在实际生活中产生冲突的原因进行分析、论证 ,并结合我国的实际情况 ,提出应以“隐私权优先保护”的原则来解决二者的冲突  相似文献   
825.
设算子S和T拟相似。本文研究了右本质谱σ_(re)(S)的连通分支与σ_(re)(T)相交的充分条件和必要条件以及σ_(re)(S)的连通分支与本质谱σ_e(T)的某些子集的相交关系。  相似文献   
826.
讨论了面电荷所在处的场强是否有意义,求解的一般公式,并用它解决了一些典型问题.  相似文献   
827.
随着网络经济的兴起,对传统商务模式有取而代之之势的全球化电子商务,给现行税收体制及其征管模式提出了全新的挑战。针对电子商务的网络税收很有必要,模糊的产权界定更有利于促进电子商务的发展。  相似文献   
828.
从机遇与挑战两方面分析了入世对我国信息产业发展的影响,提出了加强我国信息产业发展的若干对策。  相似文献   
829.
知识产权国际保护中的平行进口问题是国际贸易发展中一个新的重要问题.但目前理论界对于此认识不一,各国实践也大不相同,至今没有形成一种全球统一的观点.本文在综合先前研究的基础上,着重分析了平行进口的概念,成因和理论基础,并对国内外各国政府和国际公约对于平行进口的态度进行了归纳,并提出了笔者对于平行进口问题的政策取向.  相似文献   
830.
物联网安全威胁与措施   总被引:7,自引:0,他引:7  
随着物联网概念的提出,各国政府、企业和科研机构纷纷加入物联网的研究和建设工作。物联网的建设与发展必然受到物联网安全和隐私问题的制约,为理清物联网目前存在的安全威胁、为物联网安全与隐私保护提供理论参考,该文总结了物联网面临的安全威胁即相应安全措施。根据物联网目前主流体系架构,分别从感知层、传输层和应用层对安全威胁进行研究。感知层安全威胁研究主要针对射频识别安全威胁、无线传感网安全威胁和移动智能终端安全威胁。传输层安全威胁研究主要针对数据泄露或破坏以及海量数据融合等安全问题进行研究。应用层安全威胁研究主要针对用户隐私泄露、访问控制措施设置不当与安全标准不完善等问题。最后,针对各类安全威胁给出了相应的安全措施及建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号