首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   109096篇
  免费   861篇
  国内免费   653篇
教育   86920篇
科学研究   6982篇
各国文化   243篇
体育   5573篇
综合类   7424篇
文化理论   52篇
信息传播   3416篇
  2024年   4篇
  2023年   137篇
  2022年   488篇
  2021年   770篇
  2020年   1130篇
  2019年   790篇
  2018年   411篇
  2017年   424篇
  2016年   729篇
  2015年   2468篇
  2014年   6329篇
  2013年   5660篇
  2012年   8094篇
  2011年   8501篇
  2010年   6655篇
  2009年   6074篇
  2008年   7321篇
  2007年   9347篇
  2006年   9119篇
  2005年   8300篇
  2004年   7339篇
  2003年   6451篇
  2002年   5228篇
  2001年   4117篇
  2000年   2246篇
  1999年   733篇
  1998年   292篇
  1997年   264篇
  1996年   284篇
  1995年   117篇
  1994年   113篇
  1993年   79篇
  1992年   60篇
  1991年   35篇
  1990年   33篇
  1989年   15篇
  1988年   10篇
  1986年   2篇
  1985年   62篇
  1984年   66篇
  1983年   54篇
  1982年   49篇
  1981年   49篇
  1980年   13篇
  1979年   25篇
  1978年   46篇
  1977年   37篇
  1976年   36篇
  1957年   3篇
  1923年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
李伟  张颖  李玉海 《情报科学》2005,23(1):127-130
本文介绍了网上商品信息及XML语言的定义与特征,根据网上商品信息描述与处理的需求,分析了将XML语言用于网上商品信息描述及处理的意义。同时建立了基于XML的网上商品信息描述及处理的集成统一模型,包括采集与描述、分析与处理、结果输出等模块。对相应子模块的结构也进行了介绍。  相似文献   
82.
数理科学国家杰出青年科学基金的实证调查与政策思考   总被引:1,自引:0,他引:1  
本文以国家自然科学基金委员会数理科学部资助的“国家杰出青年科学基金”获得者的研究工作与成果为调查对象,结合管理工作的发展需要,首次从微观层面对国家杰出青年科学基金开展实证调查与分析,并提出相应的政策与管理建议。  相似文献   
83.
分析了国有企业战略性重组中面临的种种退出障碍,如观念、国有企业、社会保障制度、政府、资本市场等方面存在的障碍,在此基础上提出了减少和消除退出障碍的若干对策。  相似文献   
84.
腐败是政府垄断租金的函数--兼论"发展-腐败悖论"   总被引:1,自引:0,他引:1  
腐败是公务人员违反法定职责与社会其他人串谋瓜分政府经济租金的活动。政府控制经济产生租金,腐败是租金的函数:租金越大,腐败程度越高;公务人员的自由裁量权也加剧腐败的频率和严重程度;但他们的社会责任感则起相反作用;法律纪律的惩处可以抑制但不能消除腐败。腐败与经济快速发展并存的现象为一悖论。经济发展高速期与转型期腐败活动冲击“恶法”而有促进经济效率的倾向。  相似文献   
85.
郁金祥 《科技通报》2006,22(5):592-595
讨论了线性流形上次反对称矩阵的次特征值的反问题,给出了解存在的条件,并给出了解的通式。本文充分利用了次单位矩阵的作用,将次反对称矩阵的次特征值的反问题转为反对称矩阵的逆特征值问题来解决。  相似文献   
86.
论高科技企业的组织结构模型   总被引:5,自引:0,他引:5  
高科技企业的组织管理结构直接影响着科技进步和社会经济发展。由于在技术成熟程度上存在差异,在实现各自不同的企业目标的过程中,需要建立相应的组织结构形式。因而,对于高科技企业来说,就不能以单一结构形式来解决所有组织问题,而是利用“高科技企业组织结构模型”,根据企业的经营范围,采取合理的“组织结构集”。  相似文献   
87.
网络入侵检测技术研究   总被引:2,自引:0,他引:2  
入侵检测是保护网络信息安全的重要途径。本文介绍了网络入侵检测的概念和入侵检测技术的分类,重点阐述了网络入侵检测系统的工怍原理、信息收集及其分析方法。  相似文献   
88.
一种基于APF的点式移动机器人全局路径规划方法   总被引:3,自引:0,他引:3  
范红 《科技通报》2003,19(4):285-287
提出一种基于人工势场法(APF)的点式移动机器人在静态环境的无碰撞路径规划方法。该方法采用三阶段过程:环境建模,可行方向搜索和路径生成,该方法的最大优点就是方向性强,计算量小。  相似文献   
89.
图书馆业务外包的利弊分析和对策   总被引:7,自引:1,他引:7  
连萍萍 《现代情报》2007,27(6):164-167
阐述图书馆业务外包的发展趋势、意义以及业务外包的种类。并通过本馆业务外包的事例,分析了业务外包的利弊,提出业务外包的实施策略和建议。  相似文献   
90.
从"囚徒困境"看教育信息孤岛的形成   总被引:4,自引:0,他引:4  
吴样平  丁乃鹏 《情报科学》2005,23(2):292-296
教育信息孤岛的存在已经成为不争的事实,关于其产生原因及解决之道众说纷纭。本文试图从博弈论的经典案例——“囚徒困境”出发,深层次剖析教育信息孤岛的产生根源,并在此基础上给出解决教育信息孤岛的四条思路。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号