全文获取类型
收费全文 | 1668篇 |
免费 | 19篇 |
国内免费 | 91篇 |
专业分类
系统科学 | 37篇 |
丛书文集 | 44篇 |
教育与普及 | 14篇 |
理论与方法论 | 21篇 |
现状及发展 | 3篇 |
综合类 | 1659篇 |
出版年
2024年 | 6篇 |
2023年 | 5篇 |
2022年 | 7篇 |
2021年 | 23篇 |
2020年 | 25篇 |
2019年 | 6篇 |
2018年 | 22篇 |
2017年 | 15篇 |
2016年 | 16篇 |
2015年 | 27篇 |
2014年 | 88篇 |
2013年 | 55篇 |
2012年 | 83篇 |
2011年 | 114篇 |
2010年 | 93篇 |
2009年 | 96篇 |
2008年 | 112篇 |
2007年 | 183篇 |
2006年 | 167篇 |
2005年 | 154篇 |
2004年 | 110篇 |
2003年 | 84篇 |
2002年 | 76篇 |
2001年 | 29篇 |
2000年 | 31篇 |
1999年 | 31篇 |
1998年 | 14篇 |
1997年 | 24篇 |
1996年 | 19篇 |
1995年 | 14篇 |
1994年 | 9篇 |
1993年 | 7篇 |
1992年 | 8篇 |
1991年 | 7篇 |
1990年 | 5篇 |
1989年 | 3篇 |
1988年 | 8篇 |
1987年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有1778条查询结果,搜索用时 15 毫秒
881.
杨潮声 《重庆工商大学学报(自然科学版)》2010,(11)
海域使用权的客体符合传统民法上物的基本特征,也具备一定的特殊性。在性质上,海域使用权的客体为集合物,而非单一物。根据科学发展观所包含的科学发展与保护利用相结合原则,作为海域使用权客体的海域范围,应不仅局限于《海域使用管理法》第2条的界定,而应从外向度界定和内向度界定上适当扩张,从而更好地维护国家主权和实现海域的使用价值。 相似文献
882.
研究在右等价群R(τ)的作用下,等变序列分歧问题f∈εuλ×εxuλ(τ)的开折特点,得到了等变序列分歧问题的通用开折定理. 相似文献
883.
过高的学习目标会导致学习疲劳。学习疲劳会导致成绩下降,厌恶学习等。帮助孩子制定最佳的学习目标,别让孩子陷入学习疲劳。 相似文献
884.
当代欧洲极右翼政党分析 总被引:1,自引:0,他引:1
20世纪 90年代欧洲极右翼政党的兴起 ,是欧洲一体化过程中出现的“历史反动” ,也是欧洲政党格局分化组合的结果 ,它的兴起注定要给当代国际关系的演绎和发展带来喧嚣与变数。值得庆幸的是 ,欧洲各国政府已经清醒地认识到极右翼政党的危害性 ,并且正在从根本上采取措施消除这一社会政治经济发展过程中产生的“毒瘤”。 相似文献
885.
刘海 《海南师范大学学报(自然科学版)》2014,(1):23-26
在大量涉及到个人及机构隐私的数据发布过程中,对各类数据保护的需求层次存在不同,其中绝大多数不需要进行保护,仅部分需要保护;保护的需求也存在差异.该方法通过先将不需要保护的元组先行聚类成簇,而后对需要保护的元组依据它们保护度的要求不同及距离簇的远近,将其泛化到符合要求的最近簇中进行保护.最后,通过试验证明该方法能够达到比较好的分级隐私保护效果. 相似文献
886.
大型煤田进行露天开采时,通常采用分区开采,故必须考虑相邻采区间转向过渡的问题。分析了5 种采区转向过渡方式,比较了各转向方式特点,结合蒙东能源西二号露天煤矿的实际生产现状,以矿山辅助设计软件SMCAD 为平台进行三维地质建模、实体算量、模拟开采,引入垂直权高差概念,对比了4 种连续式转向过渡方式的优劣,揭示了各转向方式条件下的剥采比、过渡时间、运距和总费用等变化规律,综合确定留沟直角转向为最优方案。 相似文献
887.
采用基于直流潮流方程的方法计算发电权交易对系统网损的影响, 该方法计及了每个潮流状态, 更符合发电权交易改变潮流的实际情况. 通过分析代发交易电量进行的机理与过程, 针对日发电权交易模式下在交易时段平均分摊交易电量的不合理做法, 采用3次样条插值方法, 拟合出一条可根据交易电量进行调整的交易电量分摊曲线, 从而代替传统的平摊方法. 通过IEEE13节点算例, 并结合3种情况验证了该方法的合理性. 相似文献
888.
889.
文章对“直接还原铁”的英译进行了调研。结果表明:将direct reduction iron作为“直接还原铁”的英译文是错误的。通过对英文原版钢铁专业文献的研读,给出了“直接还原铁”正确的英译文。 相似文献
890.
云上外包数据库的安全问题已成为云计算安全的研究热点。给出两个具有数据保密性的云上外包数据库模型,可以验证查询完整性,并能有效保护数据搜索者的搜索隐私。这两个数据库模型支持单属性等值选择操作及其与投影的复合操作,支持数据的添加与删除。与已有的此类方案相比,在计算量相当的前提下,具有较高的安全性和较多的功能。 相似文献