首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1522篇
  免费   15篇
  国内免费   51篇
系统科学   22篇
丛书文集   37篇
教育与普及   15篇
理论与方法论   19篇
现状及发展   1篇
综合类   1494篇
  2024年   2篇
  2023年   1篇
  2022年   4篇
  2021年   9篇
  2020年   13篇
  2019年   4篇
  2018年   13篇
  2017年   12篇
  2016年   6篇
  2015年   24篇
  2014年   66篇
  2013年   40篇
  2012年   72篇
  2011年   91篇
  2010年   85篇
  2009年   91篇
  2008年   103篇
  2007年   168篇
  2006年   157篇
  2005年   151篇
  2004年   108篇
  2003年   83篇
  2002年   73篇
  2001年   30篇
  2000年   32篇
  1999年   31篇
  1998年   14篇
  1997年   23篇
  1996年   19篇
  1995年   14篇
  1994年   9篇
  1993年   7篇
  1992年   8篇
  1991年   7篇
  1990年   5篇
  1989年   3篇
  1988年   8篇
  1987年   1篇
  1981年   1篇
排序方式: 共有1588条查询结果,搜索用时 15 毫秒
101.
从单筋矩形截面正截面强度计算的基本公式出发,推导和总结了单筋矩形截面正截面强度计算的三种常用方法,并深入探讨了如何利用分解法解决实际工程中遇到的单筋复杂形状截面的计算问题.  相似文献   
102.
空间权法律问题浅析   总被引:1,自引:0,他引:1  
随着城市人口的快速增长和土地资源的日趋稀缺,以立体方式利用土地,已成为世界范围的普遍趋势。空间权是人类对土地利用由平面向立体形态发展的一种新型权利形式。与西方各国比较而言,我国无论在土地立体利用的实践层面,还是在立法层面,都处于相对落后状态。鉴于“立体的土地立法”已成为土地立法的基本趋势,我国应借鉴西方各国及其他地区的立法经验,在我国的物权法中确立空间权制度。  相似文献   
103.
试图通过对安德森<林中之死>和波特<威塞奥尔奶奶的弥留之际>中女性形象的比较,探究女性悲剧的根源,以此揭示出在以男性为中心的社会里,女性解放自己的标准,是女性自己作为"人"的主体意识的觉醒,是她们在观念上、心理上对于自身的确立,唯有如此,女性们才能最终摆脱厄运,做自己命运的主人.  相似文献   
104.
现实中的国有企业经理控制权激励机制存在着很多的弊端。为此,提出了一种全新的激励机制;将与经理人力资本产权相称的那部分企业所有权授予经理人员,以此激励他们提高努力水平,因此为这种激励是内生于企业家人力资本产权的,所以将其称之为内生激励机制,并认为这一机制乃是解决国有企业经理激励问题的治本之举。运用内生激励机制的分析框架,建立了一个数学模型,指出了内生激励机制在现实中发挥作用的两具前提条件。  相似文献   
105.
在跨文化交流中,由于文化的输入和输出的不平衡,从而导致翻译上的“逆差”。运用后殖民主 义理论分析“逆差”产生的原因,并提出对策。  相似文献   
106.
介绍了我国国有企业产权现状及MBO的概念,结合具体案例探讨了MBO方式国有企业产权改革,并提出了建议。  相似文献   
107.
我国农村人力资本现状分析   总被引:1,自引:0,他引:1  
我国农村人力资本存量较小、质量较差,且存在着地域分布不均衡、产业分布不均衡、溢出效应比较明显等特点。改善农村人力资本现状是解决三农问题的重要手段。因此,必须增加对农村的人力资本投资,调节人力资本在不同地区和不同产业的分配,增强城市对农村人力资本的溢出效应,建立完整的人力资本产权,完善农村市场经济制度。  相似文献   
108.
介绍了知识产权的独占性与利益平衡机制,指出知识产权的独占性与利益平衡机制是相统一的,提出促进两者和谐发展的建议。  相似文献   
109.
新的有效叛逆者追踪方案   总被引:1,自引:0,他引:1  
为了解决数字版权保护中的用户密钥泄漏问题,提出了一种基于双线性映射的叛逆者追踪方案.该方案采用双主密钥的群密钥分发策略来计算各用户的解密密钥,并基于超椭圆曲线上的双线性对构造加密、解密方案.这样,广播中心仅需传输3个群元素的控制报头信息,而在接收端的合法授权用户可以解密、恢复加密会话密钥.安全性分析结果表明,在逆Weil对假设和k-BDHI假设下,所提方案的抗合谋攻击性比较好,能够有效地对抗单用户匿名盗版攻击,也可以用来构造有效的公钥叛逆者追踪方案.  相似文献   
110.
研究了左正则序半群的一些性质,并给出了左正则序半群的若干刻画.作为应用,这些结论在一般半群(不含序)中都成立.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号