首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1519篇
  免费   88篇
  国内免费   47篇
系统科学   140篇
丛书文集   57篇
教育与普及   26篇
理论与方法论   31篇
现状及发展   47篇
综合类   1301篇
自然研究   52篇
  2024年   1篇
  2023年   6篇
  2022年   14篇
  2021年   13篇
  2020年   17篇
  2019年   11篇
  2018年   16篇
  2017年   14篇
  2016年   15篇
  2015年   28篇
  2014年   68篇
  2013年   56篇
  2012年   135篇
  2011年   101篇
  2010年   79篇
  2009年   95篇
  2008年   96篇
  2007年   136篇
  2006年   148篇
  2005年   104篇
  2004年   86篇
  2003年   75篇
  2002年   65篇
  2001年   50篇
  2000年   39篇
  1999年   22篇
  1998年   20篇
  1997年   21篇
  1996年   11篇
  1995年   12篇
  1994年   13篇
  1993年   16篇
  1992年   9篇
  1991年   22篇
  1990年   8篇
  1989年   17篇
  1988年   4篇
  1987年   4篇
  1986年   2篇
  1985年   3篇
  1984年   2篇
排序方式: 共有1654条查询结果,搜索用时 15 毫秒
1.
 从“十四五”保护与发展的生态关系角度,探讨了生态保护与绿色发展的十大生态关系,阐述了生态保护和绿色发展中的一系列有关生态关系的生态智慧及生态技术,并对长江、黄河等流域的生态保护和修复提出了相关建议。  相似文献   
2.
以 2004年台湾岛内由于选举而引发的大规模群众抗议活动为样本, 总结和分析泛蓝泛绿双方的主要攻防策略, 并在此基础上, 就运动的手段和策略等问题, 对群众运动的组织提出某些规范性意见。  相似文献   
3.
用数理统计结合比赛录像分析的方法,对雅典奥运会男子篮球赛中国队防守的情况进行分析。从对方的得分、失误、被抢断、被封盖、助攻、以及篮板球等指标分析,结果显示:与世界强队相比,中国队在防守的攻击性(抢断、封盖、犯规)和干扰性(对方失误、得分、助攻)方面存在较大差距;篮板球技术指标差距不明显。  相似文献   
4.
通过紫外线嘧啶复合处理选育到一株高核酸高蛋白酵母,并进行了营子及其它培养条件的选择性试验,确定了优化的培养条件,摇瓶培养核酸14.75%,蛋白质含量达63.67%。1.5L发酵罐发酵试验能很好地重现摇瓶效果及冰箱保存活试验证明该菌株有好的遗传稳定性。  相似文献   
5.
论旅游开发对区域生态环境的影响   总被引:1,自引:0,他引:1  
旅游开发既可能破坏区域生态环境 ,又可以通过促进区域经济发展 ,促进区域生态环境的良性可持续发展 .二者的协调发展是当前我国经济发展中亟需研究解决的新课题  相似文献   
6.
模糊综合评价防空指挥自动化系统效能   总被引:22,自引:1,他引:21  
通过对防空指挥自动化系统性能的全面分析 ,建立了其系统效能综合评判的指标体系 ,给出了系统效能评价模型和评价方法 ,介绍了运用择优比较法确定权重的方法 ,并进行了实例分析 .  相似文献   
7.
伊兹拉·庞德是美国二十世纪初现代派诗人的代表,意象派诗歌的领袖人物,一生致力于诗歌的创新和探索。人们对他的研究主要集中于他的意象派诗歌的技巧以及他对儒家思想的探索。我们用生态女性主义的批评理论,研究庞德诗歌中的女性形象,可以为研究庞德对女性的看法提供崭薪的视角。  相似文献   
8.
介绍了高校研究生论文答辩系统的核心算法,并给出了一种处理冲突的方法——专家相关回溯法。  相似文献   
9.
特殊防卫权是正当防卫权的一种特殊形式,两者之间具有包容关系。特殊防卫权除具有正当防卫权应有的基本特点外,还有其独具的特点。通过对特殊防卫权若干问题的研究,可以确定实行特殊防卫权的范围,对于确保公民防卫权的正确实施并防止防卫权的滥用具有重要意义。  相似文献   
10.
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号