全文获取类型
收费全文 | 1668篇 |
免费 | 19篇 |
国内免费 | 91篇 |
专业分类
系统科学 | 37篇 |
丛书文集 | 44篇 |
教育与普及 | 14篇 |
理论与方法论 | 21篇 |
现状及发展 | 3篇 |
综合类 | 1659篇 |
出版年
2024年 | 6篇 |
2023年 | 5篇 |
2022年 | 7篇 |
2021年 | 23篇 |
2020年 | 25篇 |
2019年 | 6篇 |
2018年 | 22篇 |
2017年 | 15篇 |
2016年 | 16篇 |
2015年 | 27篇 |
2014年 | 88篇 |
2013年 | 55篇 |
2012年 | 83篇 |
2011年 | 114篇 |
2010年 | 93篇 |
2009年 | 96篇 |
2008年 | 112篇 |
2007年 | 183篇 |
2006年 | 167篇 |
2005年 | 154篇 |
2004年 | 110篇 |
2003年 | 84篇 |
2002年 | 76篇 |
2001年 | 29篇 |
2000年 | 31篇 |
1999年 | 31篇 |
1998年 | 14篇 |
1997年 | 24篇 |
1996年 | 19篇 |
1995年 | 14篇 |
1994年 | 9篇 |
1993年 | 7篇 |
1992年 | 8篇 |
1991年 | 7篇 |
1990年 | 5篇 |
1989年 | 3篇 |
1988年 | 8篇 |
1987年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有1778条查询结果,搜索用时 0 毫秒
171.
我国刑事诉讼人权保障问题研究 总被引:1,自引:1,他引:0
曾世红 《重庆三峡学院学报》2005,21(5):106-109
随着社会文明的发展,人权保障已经成为刑事诉讼所追求的重要价值目标.对我国刑事诉讼人权保障问题研究无疑具有重要的现实意义. 相似文献
172.
王颖 《鞍山科技大学学报》2005,28(5):392-394
探望权是《婚姻法》修正案中确立的一项权力.对探望权的法律性质、主体及行使方式、中止及恢复、强制执行等问题加以论述.同时,对探望权的强制执行在司法实践中应注意的几个问题加以探讨. 相似文献
173.
多角度的分析都表明,原生基因资源迫切需要产权制度保护,也应当受产权制度保护。但遗憾的是,现行产权制度不承认原生基因资源的财产属性,拒绝接蚋它们为产权客体。现行产权制度对原生基因资源的态度和政策不仅有失公允,不利于原生基因资源的保护,不利于现代生物科技的发展,还会助长“生物海盗”行为。笔者认为,要从根本上解决问题,必须突破现行知识产权制度框架,建立广义的无形财产权制度。 相似文献
174.
产权制度是企业内部组织制度形成和发挥作用的基础,公司治理就是在既定的产权制度基础之上对企业的激励约束机制进行构建。因而,公司治理机制的优化从根本上受制于产权制度的优化。本文主要论述了在转型时期国有商业银行的产权改革与股份制改造的相关问题,并且提出了初步的改造思路。 相似文献
175.
在国际会计领域,有关商誉的会计处理存在很大的分歧。在综合分析国际会计实务中产权变动条件下商誉的各种会计处理方法的基础上,应当根据产权变动前后会计主体的不同情况来选择商誉会计处理的新方法,以有效解决企业产权变动中商誉的会计处理问题。 相似文献
176.
赵鹏超 《江西科技师范学院学报》2008,(4):22-25
政府信用危机是由于政府违背社会契约,行为不正义而导致,其发生通常是局部性的,而其危害往往是全局性的;政府信用危机通常没有标准化的测量方法,而且造成后果通常难以恢复,因此主要以预防为主;政府信用危机是一个价值概念,本文目的不在于证明某些事件是否构成信用危机,而是试图寻找一种预防机制。 相似文献
177.
乘法器在数字信号处理和数字通信领域应用广泛,如何实现快速高效的乘法器关系着整个系统的运算速度。提出了一种新颖的量子乘法器设计方法,利用量子门设计一位量子全加器,并将n个一位量子全加器叠加在一起设计n位量子全加器,实现2个n位二进制数的加和;再利用2个控制非门设计置零电路,并使用置零电路设计量子右移算子;对二进制数乘法步骤进行改进,利用量子全加器和量子右移算子设计量子乘法器,同时设计实现此乘法器的量子线路。时间复杂度分析结果表明,本方法与目前最高效的量子乘法器具有相同的时间复杂度,并具有更简洁的实现方法。 相似文献
178.
为解决5G环境下高频次位置服务(location based service,LBS)带来的位置隐私暴露问题,分析了5G环境下移动用户位置隐私泄露风险,梳理了已有隐私保护技术,并对3类常见方法进行分析对比,针对5G环境下位置隐私保护面临的新挑战,提出了一种适合5G环境的隐私保护方法,即融合定位隐私保护方法.该方法通过降维初步处理、融合隐私算法及传输加密方法,在不提升复杂度的情况下,处理了从定位维度选择、定位中间过程乃至传输全链路的风险.仿真分析结果表明,该方法能在混合场景下实现高效的隐私保护,适用于5G超密集高频次位置服务. 相似文献
179.
建设工程施工合同法定解除权的行使,不仅需要满足法律上严格的限定条件,也要遵循相应的法定程序与方法。合同解除后必然产生相应的法律后果。对这些方面相关法律问题进行分析,有助于承、发包双方当事人正确理解、慎重行使合同的法定解除权。 相似文献
180.
ZHU Yujie 《系统科学与复杂性》1996,(2)
THEEXPONENTIALBOUNDOFTHESURVIVALFUNCTIONESTIMAATORFORRANDOMLYTRUNCATEDANDCENSOREDDATAZHUYujie(HuzhouTeacher'sCollage,Huzhou31... 相似文献