首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1668篇
  免费   19篇
  国内免费   91篇
系统科学   37篇
丛书文集   44篇
教育与普及   14篇
理论与方法论   21篇
现状及发展   3篇
综合类   1659篇
  2024年   6篇
  2023年   5篇
  2022年   7篇
  2021年   23篇
  2020年   25篇
  2019年   6篇
  2018年   22篇
  2017年   15篇
  2016年   16篇
  2015年   27篇
  2014年   88篇
  2013年   55篇
  2012年   83篇
  2011年   114篇
  2010年   93篇
  2009年   96篇
  2008年   112篇
  2007年   183篇
  2006年   167篇
  2005年   154篇
  2004年   110篇
  2003年   84篇
  2002年   76篇
  2001年   29篇
  2000年   31篇
  1999年   31篇
  1998年   14篇
  1997年   24篇
  1996年   19篇
  1995年   14篇
  1994年   9篇
  1993年   7篇
  1992年   8篇
  1991年   7篇
  1990年   5篇
  1989年   3篇
  1988年   8篇
  1987年   1篇
  1981年   1篇
排序方式: 共有1778条查询结果,搜索用时 15 毫秒
881.
海域使用权的客体符合传统民法上物的基本特征,也具备一定的特殊性。在性质上,海域使用权的客体为集合物,而非单一物。根据科学发展观所包含的科学发展与保护利用相结合原则,作为海域使用权客体的海域范围,应不仅局限于《海域使用管理法》第2条的界定,而应从外向度界定和内向度界定上适当扩张,从而更好地维护国家主权和实现海域的使用价值。  相似文献   
882.
研究在右等价群R(τ)的作用下,等变序列分歧问题f∈εuλ×εxuλ(τ)的开折特点,得到了等变序列分歧问题的通用开折定理.  相似文献   
883.
过高的学习目标会导致学习疲劳。学习疲劳会导致成绩下降,厌恶学习等。帮助孩子制定最佳的学习目标,别让孩子陷入学习疲劳。  相似文献   
884.
当代欧洲极右翼政党分析   总被引:1,自引:0,他引:1  
20世纪 90年代欧洲极右翼政党的兴起 ,是欧洲一体化过程中出现的“历史反动” ,也是欧洲政党格局分化组合的结果 ,它的兴起注定要给当代国际关系的演绎和发展带来喧嚣与变数。值得庆幸的是 ,欧洲各国政府已经清醒地认识到极右翼政党的危害性 ,并且正在从根本上采取措施消除这一社会政治经济发展过程中产生的“毒瘤”。  相似文献   
885.
在大量涉及到个人及机构隐私的数据发布过程中,对各类数据保护的需求层次存在不同,其中绝大多数不需要进行保护,仅部分需要保护;保护的需求也存在差异.该方法通过先将不需要保护的元组先行聚类成簇,而后对需要保护的元组依据它们保护度的要求不同及距离簇的远近,将其泛化到符合要求的最近簇中进行保护.最后,通过试验证明该方法能够达到比较好的分级隐私保护效果.  相似文献   
886.
 大型煤田进行露天开采时,通常采用分区开采,故必须考虑相邻采区间转向过渡的问题。分析了5 种采区转向过渡方式,比较了各转向方式特点,结合蒙东能源西二号露天煤矿的实际生产现状,以矿山辅助设计软件SMCAD 为平台进行三维地质建模、实体算量、模拟开采,引入垂直权高差概念,对比了4 种连续式转向过渡方式的优劣,揭示了各转向方式条件下的剥采比、过渡时间、运距和总费用等变化规律,综合确定留沟直角转向为最优方案。  相似文献   
887.
采用基于直流潮流方程的方法计算发电权交易对系统网损的影响, 该方法计及了每个潮流状态, 更符合发电权交易改变潮流的实际情况. 通过分析代发交易电量进行的机理与过程, 针对日发电权交易模式下在交易时段平均分摊交易电量的不合理做法, 采用3次样条插值方法, 拟合出一条可根据交易电量进行调整的交易电量分摊曲线, 从而代替传统的平摊方法. 通过IEEE13节点算例, 并结合3种情况验证了该方法的合理性.  相似文献   
888.
随着全球移动定位设备的普及和网络通信技术的发展,催生出基于位置服务的应用(LBS)。享受LBS带来的便利服务的同时,用户的位置轨迹隐私保护受到严峻考验。现有的位置隐私保护方法大多针对用户单次查询设计,不能适用于连续查询;且匿名效果不佳。提出了一种采用中心服务器结构的假轨迹匿名方案,通过持续选择匿名区域内长时间所在的移动用户生成假位置点,构成虚拟轨迹的方式来混淆攻击者的判断,从而达到保护用户轨迹隐私的目的。仿真实验结果表明方法有效可行。  相似文献   
889.
文章对“直接还原铁”的英译进行了调研。结果表明:将direct reduction iron作为“直接还原铁”的英译文是错误的。通过对英文原版钢铁专业文献的研读,给出了“直接还原铁”正确的英译文。  相似文献   
890.
云上外包数据库的安全问题已成为云计算安全的研究热点。给出两个具有数据保密性的云上外包数据库模型,可以验证查询完整性,并能有效保护数据搜索者的搜索隐私。这两个数据库模型支持单属性等值选择操作及其与投影的复合操作,支持数据的添加与删除。与已有的此类方案相比,在计算量相当的前提下,具有较高的安全性和较多的功能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号