全文获取类型
收费全文 | 1668篇 |
免费 | 19篇 |
国内免费 | 91篇 |
专业分类
系统科学 | 37篇 |
丛书文集 | 44篇 |
教育与普及 | 14篇 |
理论与方法论 | 21篇 |
现状及发展 | 3篇 |
综合类 | 1659篇 |
出版年
2024年 | 6篇 |
2023年 | 5篇 |
2022年 | 7篇 |
2021年 | 23篇 |
2020年 | 25篇 |
2019年 | 6篇 |
2018年 | 22篇 |
2017年 | 15篇 |
2016年 | 16篇 |
2015年 | 27篇 |
2014年 | 88篇 |
2013年 | 55篇 |
2012年 | 83篇 |
2011年 | 114篇 |
2010年 | 93篇 |
2009年 | 96篇 |
2008年 | 112篇 |
2007年 | 183篇 |
2006年 | 167篇 |
2005年 | 154篇 |
2004年 | 110篇 |
2003年 | 84篇 |
2002年 | 76篇 |
2001年 | 29篇 |
2000年 | 31篇 |
1999年 | 31篇 |
1998年 | 14篇 |
1997年 | 24篇 |
1996年 | 19篇 |
1995年 | 14篇 |
1994年 | 9篇 |
1993年 | 7篇 |
1992年 | 8篇 |
1991年 | 7篇 |
1990年 | 5篇 |
1989年 | 3篇 |
1988年 | 8篇 |
1987年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有1778条查询结果,搜索用时 46 毫秒
821.
靖康之难,造成中国历史上空前的民族迁移的同时,中国的文士也遭遇到前所未有的灾难和考验。当他们追随皇室的踪迹南渡后,由于数量之多更主要的是人员组成多为社会的精英人士而使朝廷不能等闲视之。本文透过科举与选官;以及南渡“归正人”的境遇两个视角探析这一时期南渡文士的生存环境和人生境遇,试图通过这一分析对此际朝庭对士人态度作一初步了解。 相似文献
822.
本文利用中日合作羊八井宇宙线观测实验自1990年6月到1992年1月的数据,对著名侯选源HerX-1进行广详细的分析;在传统的分析方法上(赤纬带内统计),提出在地平坐标系中分析数据,结果表明,在地平坐标系中所得的统计显著性较传统的分析方法所得要低,同时给出了HerX-1的流强上限,讨论了采用地平坐标系的合理性,并且指出,对本底区数据的分析有助于统计显著性的正确报道 相似文献
823.
科尔沁右翼前旗土地利用结构特征及区域差异 总被引:1,自引:0,他引:1
根据土地利用调查的成果,对科尔沁右翼前旗土地利用类型的结构特征及各利用类型的地域分布特点和规律进行了分析与探讨。 相似文献
824.
通过对隐私权和新闻自由的相互关系 ,以及二者之间在实际生活中产生冲突的原因进行分析、论证 ,并结合我国的实际情况 ,提出应以“隐私权优先保护”的原则来解决二者的冲突 相似文献
825.
苏维钢 《福建师范大学学报(自然科学版)》1992,8(1):1-6
设算子S和T拟相似。本文研究了右本质谱σ_(re)(S)的连通分支与σ_(re)(T)相交的充分条件和必要条件以及σ_(re)(S)的连通分支与本质谱σ_e(T)的某些子集的相交关系。 相似文献
826.
827.
易冰娜 《科技情报开发与经济》2004,14(2):82-83
随着网络经济的兴起,对传统商务模式有取而代之之势的全球化电子商务,给现行税收体制及其征管模式提出了全新的挑战。针对电子商务的网络税收很有必要,模糊的产权界定更有利于促进电子商务的发展。 相似文献
828.
张雪绸 《科技情报开发与经济》2003,13(10):132-134
从机遇与挑战两方面分析了入世对我国信息产业发展的影响,提出了加强我国信息产业发展的若干对策。 相似文献
829.
知识产权国际保护中的平行进口问题是国际贸易发展中一个新的重要问题.但目前理论界对于此认识不一,各国实践也大不相同,至今没有形成一种全球统一的观点.本文在综合先前研究的基础上,着重分析了平行进口的概念,成因和理论基础,并对国内外各国政府和国际公约对于平行进口的态度进行了归纳,并提出了笔者对于平行进口问题的政策取向. 相似文献
830.
物联网安全威胁与措施 总被引:7,自引:0,他引:7
随着物联网概念的提出,各国政府、企业和科研机构纷纷加入物联网的研究和建设工作。物联网的建设与发展必然受到物联网安全和隐私问题的制约,为理清物联网目前存在的安全威胁、为物联网安全与隐私保护提供理论参考,该文总结了物联网面临的安全威胁即相应安全措施。根据物联网目前主流体系架构,分别从感知层、传输层和应用层对安全威胁进行研究。感知层安全威胁研究主要针对射频识别安全威胁、无线传感网安全威胁和移动智能终端安全威胁。传输层安全威胁研究主要针对数据泄露或破坏以及海量数据融合等安全问题进行研究。应用层安全威胁研究主要针对用户隐私泄露、访问控制措施设置不当与安全标准不完善等问题。最后,针对各类安全威胁给出了相应的安全措施及建议。 相似文献