首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   18518篇
  免费   802篇
  国内免费   1075篇
自然科学   20395篇
  2024年   70篇
  2023年   175篇
  2022年   383篇
  2021年   433篇
  2020年   328篇
  2019年   237篇
  2018年   257篇
  2017年   344篇
  2016年   374篇
  2015年   652篇
  2014年   862篇
  2013年   937篇
  2012年   1081篇
  2011年   1161篇
  2010年   1024篇
  2009年   1147篇
  2008年   1308篇
  2007年   1276篇
  2006年   1090篇
  2005年   974篇
  2004年   775篇
  2003年   802篇
  2002年   983篇
  2001年   851篇
  2000年   680篇
  1999年   510篇
  1998年   239篇
  1997年   258篇
  1996年   248篇
  1995年   186篇
  1994年   136篇
  1993年   114篇
  1992年   115篇
  1991年   96篇
  1990年   88篇
  1989年   67篇
  1988年   53篇
  1987年   43篇
  1986年   19篇
  1985年   6篇
  1984年   2篇
  1983年   2篇
  1982年   1篇
  1981年   2篇
  1980年   2篇
  1955年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
清明上河园游客行为及经营对策研究   总被引:1,自引:0,他引:1  
主题公园必须有鲜明的主题,清明上河园突出宋文化,1998年开园以来取得了一定的效益,但还存在不少问题,针对清明上河园的经营现状,为了该园更好的发展,通过问卷调查的方式系统地了解了清明上河园的游客行为,在详细分析游客行为的基础上,对该园的经营提出了建设性对策。  相似文献   
2.
采用高雷诺数K-ε二方程模型,从控制污染物的扩散范围和保证工作区乱流度这两个指标出发,对I级洁净手术室内无影灯直径进行了研究,为无影灯直径的选型提供了依据。  相似文献   
3.
双寡头企业主动开发新产品或拷贝式模仿的博弈分析   总被引:2,自引:1,他引:1  
王朋 《系统工程》2004,22(5):39-43
主动开发新产品,还是等待其他企业先开发出来新产品然后进行模仿是企业R&D的一个战略问题。本文在一定时间区间内客户是忠诚的假设下,分别计算主动开发和等待模仿在完全信息动态和不完全信息动态两种情况下双方的利润和利润均衡点,给出企业进行新产品开发或进行拷贝式模仿博弈的量化公式。  相似文献   
4.
论知识经济条件下图书馆效益的提高   总被引:1,自引:0,他引:1  
阐明了知识经济条件下图书馆效益可大致用知识的使用状况即文献借阅率、网页点击率、咨询解答率和知识创新率来表示。从知识运动的角度,分析了影响图书馆效益的主要因素。并探讨了提高图书馆效益的有效途径。  相似文献   
5.
为保证不同监测方法下监测数据的连续性、可比性以及正确判断环境空气变化规律,通过自动监测与传统的连续监测、五日法监测方法进行实验对比分析,找出传统方法与自动监测定值之间的偏差,探讨产生偏差的原因。  相似文献   
6.
在影视文学的创作中,浙江剧作家有不凡的表现,文章论述了百年来,浙江剧作家在影视文学创作方法的业绩。  相似文献   
7.
随着改革开放的深入发展,利用外资逐年增多,国际跨国公司的触角日益伸到我国,我国企业也逐步国际化,中国经济与世界经济的相互依存度越来越高,中国企业的跨国经营从无到有日益发展,在国民经济中发挥着越来越重要的作用。本文将对我国跨国公司的产生、发展进行研究,重点探讨在21世纪中国作为WTO成员,如何面对发展中的困难和问题以及发展中的途径。  相似文献   
8.
浅谈网络环境下印刷型文献的主体地位   总被引:2,自引:0,他引:2  
章分析了印刷献在规模数量、学术价值、检索利用等方面的优势,阐述了印刷型献在网络环境下图书馆馆藏中的主体地位。  相似文献   
9.
文本提出了一种区别于传统自主访问控制策略和强制访问控制策略的RBAC网络安全策略,并提出了RBAC的面向对象模型,实现用户身份认证与访问权限的逻辑分离,且易于控制,既能有效的改进系统安全性能,又极大地减少了权限管理的负担。  相似文献   
10.
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号