首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2803篇
  免费   65篇
  国内免费   198篇
系统科学   81篇
丛书文集   153篇
教育与普及   3篇
理论与方法论   4篇
现状及发展   23篇
综合类   2800篇
自然研究   2篇
  2024年   4篇
  2023年   7篇
  2022年   10篇
  2021年   12篇
  2020年   22篇
  2019年   10篇
  2018年   19篇
  2017年   27篇
  2016年   17篇
  2015年   46篇
  2014年   98篇
  2013年   115篇
  2012年   164篇
  2011年   163篇
  2010年   127篇
  2009年   171篇
  2008年   170篇
  2007年   200篇
  2006年   174篇
  2005年   141篇
  2004年   150篇
  2003年   124篇
  2002年   113篇
  2001年   81篇
  2000年   83篇
  1999年   80篇
  1998年   78篇
  1997年   80篇
  1996年   84篇
  1995年   80篇
  1994年   77篇
  1993年   66篇
  1992年   50篇
  1991年   54篇
  1990年   40篇
  1989年   49篇
  1988年   34篇
  1987年   32篇
  1986年   10篇
  1985年   3篇
  1983年   1篇
排序方式: 共有3066条查询结果,搜索用时 15 毫秒
1.
歌言是畲族文化发展的基石和灵魂。随着村寨空心化的加剧,畲族歌言文化在时代浪潮的冲击下已被不断地消解或异化,文化生态链的良性运作机制断裂,村寨社会价值取向和村落治理失去了一个最重要的功能载体。乡村振兴战略背景下,畲族歌言文化对于乡村治理、农民幸福感等均有深刻影响。应站在时代高度,从更深的文化建构层次上重新寻回曾经失落的"文化乡愁",实现畲族歌言传统文化功能的回归,对畲族歌言文化生态进行现代性建构,以助力畲村文化振兴。  相似文献   
2.
发挥政府主导作用 推进科技评估管理   总被引:1,自引:0,他引:1  
介绍了中国科技评估的发展状况、内容、法规建设,论述了政府在科技评估管理中的作用。  相似文献   
3.
针对时滞试能量函数,分析了它在无冒险强健测试矢量生成时存在局限性和表达式较复杂的不足。在此基础上建立了无冒险条件下的时滞试能量函数,从而完善了Chakradhar提出的时滞测试能量和相应的测试生成算法。  相似文献   
4.
本文研究亚纯函数f(z)与1/f(z)的特征函数T(r,f)与T(r,1/f)之间的关系。由Jensen公式推导出了它们的关系式,从而证明了特征函数T(r,f)与T(r,1/f)之间只相差一个常数。  相似文献   
5.
韦维 《贵州科学》2002,20(1):27-35,51
本文讨论一类强非线性发展方程的反周期解的存在性。针对一大类既含有单调非线性算子又含有非单调非线性算子的发展方程。我们巧妙地结合单调算子理论与Leray-Schauder不动点理论,证明了其反周期解的存在性。最后,举例说明理论结果在2m阶拟线性抛物型方向的时间反周期问题中的应用。  相似文献   
6.
本文对于二元函数的累次极限的换序给出了一致收敛这一充分条件。  相似文献   
7.
关于高等教育职能取向问题的思考   总被引:1,自引:0,他引:1  
随着高等教育的发展,高等教育的职能由原来单一的 教学职能发展到今天的教学、科研和社会服务等多种职能。在职能扩展的同时,高等教育职能的价值取向,也发生了从宗教化、神学化、精神化到世俗化、物质化、实用化的转变,这种取向上的变化有其深刻的历史必然性。但在目前高等教育职能价值取向转变的过程中,出现了一些偏差。只有纠正这种取向上的偏差,高等教育才能全面地完整地发挥自身的职能。  相似文献   
8.
五华话的量词重叠形式颇有特色,有"从"形式、"一AA哩"形式、"A实A哩"形式。三种重叠形式在句法功能和语法意义方面有一定的差异。  相似文献   
9.
从先秦到南朝,是中国古代文学理论批评从萌芽到成熟的第一阶段.在此期间,文论的功能不断变化调整.《文心雕龙》的出现,成功地综合了文论的各种功能,从而宣告了古代文论的独立地位.  相似文献   
10.
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号