首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1987篇
  免费   42篇
  国内免费   95篇
系统科学   74篇
丛书文集   82篇
教育与普及   69篇
理论与方法论   35篇
现状及发展   14篇
研究方法   1篇
综合类   1849篇
  2024年   8篇
  2023年   32篇
  2022年   29篇
  2021年   40篇
  2020年   21篇
  2019年   46篇
  2018年   51篇
  2017年   23篇
  2016年   21篇
  2015年   61篇
  2014年   117篇
  2013年   77篇
  2012年   110篇
  2011年   107篇
  2010年   126篇
  2009年   135篇
  2008年   131篇
  2007年   145篇
  2006年   111篇
  2005年   76篇
  2004年   56篇
  2003年   60篇
  2002年   56篇
  2001年   47篇
  2000年   47篇
  1999年   59篇
  1998年   32篇
  1997年   32篇
  1996年   28篇
  1995年   25篇
  1994年   37篇
  1993年   17篇
  1992年   8篇
  1991年   13篇
  1990年   16篇
  1989年   13篇
  1988年   27篇
  1987年   7篇
  1986年   11篇
  1985年   6篇
  1984年   7篇
  1983年   7篇
  1982年   3篇
  1981年   4篇
  1980年   6篇
  1979年   6篇
  1978年   4篇
  1962年   6篇
  1959年   4篇
  1956年   4篇
排序方式: 共有2124条查询结果,搜索用时 15 毫秒
991.
随着黑河市的进一步开放,近几年来越来越多的兄弟省市设计单位来到我市参与设计,这无疑为黑河市的建设做出了积极的贡献,并且有些建筑物的立面造型使黑河人耳目一新。但由于各地所处的位置及自然地基条件、抗震设防等级等的不同,设计者的习惯亦不尽相似,有些设计单位对黑河市的具体情况不甚了解,某些设计在黑河施工就显得不是尽善美。根据笔者近几年的调查、分析,下面就我市建筑结构设计中的一些问题探讨如下:  相似文献   
992.
运用相量图解法,对几种不同情况的电路故障进行详细分析,得出各种电路故障下各相电压、电流的特征,提供一种简便直观的判断电路故障类型的方法。  相似文献   
993.
治疗急性泌尿系感染三种方案药物的经济学评价   总被引:1,自引:0,他引:1  
评价加替沙星、左氧氟沙星、头孢哌酮钠舒巴坦钠3种方案治疗泌尿系感染的疗效和经济学效果.采用3种临床常用抗菌药物分成A、B、C三组进行对比治疗127例泌尿系感染患者,对3种药物治疗方案进行成本-效果分析.三组的总有效率分别为86.05%、84.09%、80.00%;不良反应发生率分别为6.98%、6.82%、7.5%(P...  相似文献   
994.
超声造影剂是由薄膜层包裹气体形成的微米量级的包膜气泡.随着医学超声技术的发展,超声造影剂在诊断及治疗超声领域的应用得到了广泛的关注.超声造影剂的包膜特性(如剪切模量及剪切粘度)是与其应用紧密相关的重要参数,对于决定气泡的许多功能特性都是非常重要的.本文在Mie散射理论基础上,利用进过改进的流式细胞仪测量了单个Defin...  相似文献   
995.
贵州二叠系锰矿主要以碳酸锰和氧化锰矿石为主,主要分布于遵义-黔西-纳雍-水城一带的台沟相内,对其形成时代一直以来都有争议.笔者通过对该区锰矿沉积特征及其与峨眉山玄武岩的接触关系等来探讨贵州二叠系锰矿成矿时代,认为贵州二叠系锰矿成矿时代属于中二叠世茅口晚期.  相似文献   
996.
在研究无线传感器网路节点定位技术的过程中,针对搭建硬件实验平台不易实现的问题,使用OPNET MODELER对节点定位技术进行仿真建模.在分析无线传感器网络特点的基础上,合理选择无线链路的管道阶段,构建接近真实的无线网络环境,给出了仿真模型,精确刻画了质心定位算法在网络节点定位中的具体应用过程.结果表明,通过建立节点、...  相似文献   
997.
无线传感器网络节点定位中一种检测欺骗攻击的方法   总被引:1,自引:0,他引:1  
为了防御欺骗攻击、保障传感器节点定位的有效性和可靠性,分析、总结了欺骗攻击所固有的薄弱环节,在此基础上,提出一种检测欺骗攻击的算法。检测节点通过核对与被检测节点之间信号传播时间和所损耗的功率是否相对应,来判断是否存在检测攻击。推导了信号所传播时间和损耗功率的对应关系,并使用OPNET Modeler实现算法仿真,仿真实验证明该算法可以有效的检测出攻击节点,提高定位的精度。  相似文献   
998.
为了对唐山市耕地时空变化进行研究,利用唐山市近16年的统计资料,采用相关分析和主成分分析相结合的方法分析了耕地变化的驱动因素,采用逐步回归的方法建立耕地动态变化与主要驱动因子的多元线性回归方程。研究结果表明:唐山市1992-2007年间耕地面积的变化总体上呈现出减少的趋势,人均耕地面积也呈逐年下降的趋势。经济发展、人口增长和农业科技进步是影响唐山市耕地数量变化的三大驱动因素。  相似文献   
999.
导数定义公式的一个推广及其应用研究   总被引:1,自引:0,他引:1  
将导数在某一点的定义f(x0)=lim(h→0)f(x0+h)-f(x0)/h推广为f(x0)=limf[x0+α(x)]-f[x0+β(x)]/α(x)-β(x)(α(x)→0,β(x)→0),从而简化了有关导数定义一类问题的求解.  相似文献   
1000.
随之人格权制度的急剧发展有关争议也此起彼伏,尤其是人格权是私权还是公权以及法人有无人格权的问题成为焦点。对此,应该从“人格”的历史渊源中界定人格的含义。又因承认人格权的双重属性利于从不同方面保护人格权:且从法律位阶上看也应将人格权同时规定在宪法和民法中,因此应坚持人格权的双重属性,并肯定法人的人格权。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号