首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1668篇
  免费   19篇
  国内免费   91篇
系统科学   37篇
丛书文集   44篇
教育与普及   14篇
理论与方法论   21篇
现状及发展   3篇
综合类   1659篇
  2024年   6篇
  2023年   5篇
  2022年   7篇
  2021年   23篇
  2020年   25篇
  2019年   6篇
  2018年   22篇
  2017年   15篇
  2016年   16篇
  2015年   27篇
  2014年   88篇
  2013年   55篇
  2012年   83篇
  2011年   114篇
  2010年   93篇
  2009年   96篇
  2008年   112篇
  2007年   183篇
  2006年   167篇
  2005年   154篇
  2004年   110篇
  2003年   84篇
  2002年   76篇
  2001年   29篇
  2000年   31篇
  1999年   31篇
  1998年   14篇
  1997年   24篇
  1996年   19篇
  1995年   14篇
  1994年   9篇
  1993年   7篇
  1992年   8篇
  1991年   7篇
  1990年   5篇
  1989年   3篇
  1988年   8篇
  1987年   1篇
  1981年   1篇
排序方式: 共有1778条查询结果,搜索用时 0 毫秒
171.
我国刑事诉讼人权保障问题研究   总被引:1,自引:1,他引:0  
随着社会文明的发展,人权保障已经成为刑事诉讼所追求的重要价值目标.对我国刑事诉讼人权保障问题研究无疑具有重要的现实意义.  相似文献   
172.
探望权解析     
探望权是《婚姻法》修正案中确立的一项权力.对探望权的法律性质、主体及行使方式、中止及恢复、强制执行等问题加以论述.同时,对探望权的强制执行在司法实践中应注意的几个问题加以探讨.  相似文献   
173.
多角度的分析都表明,原生基因资源迫切需要产权制度保护,也应当受产权制度保护。但遗憾的是,现行产权制度不承认原生基因资源的财产属性,拒绝接蚋它们为产权客体。现行产权制度对原生基因资源的态度和政策不仅有失公允,不利于原生基因资源的保护,不利于现代生物科技的发展,还会助长“生物海盗”行为。笔者认为,要从根本上解决问题,必须突破现行知识产权制度框架,建立广义的无形财产权制度。  相似文献   
174.
产权制度是企业内部组织制度形成和发挥作用的基础,公司治理就是在既定的产权制度基础之上对企业的激励约束机制进行构建。因而,公司治理机制的优化从根本上受制于产权制度的优化。本文主要论述了在转型时期国有商业银行的产权改革与股份制改造的相关问题,并且提出了初步的改造思路。  相似文献   
175.
在国际会计领域,有关商誉的会计处理存在很大的分歧。在综合分析国际会计实务中产权变动条件下商誉的各种会计处理方法的基础上,应当根据产权变动前后会计主体的不同情况来选择商誉会计处理的新方法,以有效解决企业产权变动中商誉的会计处理问题。  相似文献   
176.
政府信用危机是由于政府违背社会契约,行为不正义而导致,其发生通常是局部性的,而其危害往往是全局性的;政府信用危机通常没有标准化的测量方法,而且造成后果通常难以恢复,因此主要以预防为主;政府信用危机是一个价值概念,本文目的不在于证明某些事件是否构成信用危机,而是试图寻找一种预防机制。  相似文献   
177.
乘法器在数字信号处理和数字通信领域应用广泛,如何实现快速高效的乘法器关系着整个系统的运算速度。提出了一种新颖的量子乘法器设计方法,利用量子门设计一位量子全加器,并将n个一位量子全加器叠加在一起设计n位量子全加器,实现2个n位二进制数的加和;再利用2个控制非门设计置零电路,并使用置零电路设计量子右移算子;对二进制数乘法步骤进行改进,利用量子全加器和量子右移算子设计量子乘法器,同时设计实现此乘法器的量子线路。时间复杂度分析结果表明,本方法与目前最高效的量子乘法器具有相同的时间复杂度,并具有更简洁的实现方法。  相似文献   
178.
为解决5G环境下高频次位置服务(location based service,LBS)带来的位置隐私暴露问题,分析了5G环境下移动用户位置隐私泄露风险,梳理了已有隐私保护技术,并对3类常见方法进行分析对比,针对5G环境下位置隐私保护面临的新挑战,提出了一种适合5G环境的隐私保护方法,即融合定位隐私保护方法.该方法通过降维初步处理、融合隐私算法及传输加密方法,在不提升复杂度的情况下,处理了从定位维度选择、定位中间过程乃至传输全链路的风险.仿真分析结果表明,该方法能在混合场景下实现高效的隐私保护,适用于5G超密集高频次位置服务.   相似文献   
179.
建设工程施工合同法定解除权的行使,不仅需要满足法律上严格的限定条件,也要遵循相应的法定程序与方法。合同解除后必然产生相应的法律后果。对这些方面相关法律问题进行分析,有助于承、发包双方当事人正确理解、慎重行使合同的法定解除权。  相似文献   
180.
THEEXPONENTIALBOUNDOFTHESURVIVALFUNCTIONESTIMAATORFORRANDOMLYTRUNCATEDANDCENSOREDDATAZHUYujie(HuzhouTeacher'sCollage,Huzhou31...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号