首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   60813篇
  免费   1888篇
  国内免费   2868篇
系统科学   2151篇
丛书文集   2196篇
教育与普及   1904篇
理论与方法论   205篇
现状及发展   299篇
研究方法   181篇
综合类   58624篇
自然研究   9篇
  2024年   287篇
  2023年   642篇
  2022年   979篇
  2021年   1152篇
  2020年   763篇
  2019年   319篇
  2018年   587篇
  2017年   665篇
  2016年   750篇
  2015年   1526篇
  2014年   2138篇
  2013年   2035篇
  2012年   2374篇
  2011年   2789篇
  2010年   2724篇
  2009年   3004篇
  2008年   3411篇
  2007年   3263篇
  2006年   2677篇
  2005年   2718篇
  2004年   1923篇
  2003年   1915篇
  2002年   1984篇
  2001年   2081篇
  2000年   1889篇
  1999年   2890篇
  1998年   2393篇
  1997年   2414篇
  1996年   2286篇
  1995年   1892篇
  1994年   1750篇
  1993年   1449篇
  1992年   1258篇
  1991年   1193篇
  1990年   962篇
  1989年   919篇
  1988年   732篇
  1987年   433篇
  1986年   255篇
  1985年   81篇
  1984年   19篇
  1982年   3篇
  1979年   3篇
  1978年   3篇
  1977年   4篇
  1974年   4篇
  1972年   3篇
  1971年   4篇
  1969年   3篇
  1968年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
指出在教育领域中的广泛应用信息技术,必然对教育的改革与发展产生重大的影响,通过列举多媒体技术的应用与历史课程教学过程有效整合的实例,说明多媒体技术具有传统历史教学手段所无法比拟的优势;论述了在具体运用过程中要处理好多媒体技术的一些关系。  相似文献   
992.
介绍了晋中市地域开发模式的地域划分情况,以及其划分特点,并对地域开发对策作了详细的论述。  相似文献   
993.
中小煤矿是我国煤炭产业的重要组成部分,同时也是煤矿事故的多发领域,中小煤矿矿工就成了煤矿事故的直接受害者。煤矿的安全生产是通过矿工直接实现的,对矿工的研究构成了减少中小煤矿事故的重要手段。对吕梁中部某小煤矿矿工进行了调查,通过对收集数据的分析,初步总结了中小煤矿中矿工自身素质、工种差异、煤矿事故发生的相关关系等方面的规律,并且导入社会学的相关概念,为实现中小煤矿“以矿工为本”的生产理念,减少煤矿事故的发生提出了建议。  相似文献   
994.
开窗助萌矫治上前牙埋伏阻生8例   总被引:3,自引:0,他引:3  
目的:探讨开窗助萌后活动矫治器牵引上颌埋伏阻生前牙至正常牙位的效果.方法:选上颌埋伏阻生前牙8例,局麻后唇侧开窗,暴露牙冠,粘上拉钩,活动矫治器牵引助萌.结果:全部8例埋伏阻生前牙全部移动至正常牙位.结论:埋伏牙唇侧开窗后用活动矫治器助萌疗效很好.  相似文献   
995.
深入分析液体在调节阀中的各种流动状态及其闪蒸和气蚀现象产生的条件后,针对电子膨胀阀内制冷剂流动状况,进行了制冷剂流态判定,揭示了节流过程中电子膨胀阀内制冷剂流动特性和阻塞流影响.结合制冷系统的实际运行工况对电子膨胀阀流量特性进行了试验.试验结果表明,在电子膨胀阀容量与制冷系统容量选型不完全匹配时,电子膨胀阀具有非线性的流量特性.分析探讨了阻塞流对电子膨胀阀优化控制的影响,并提出相应的控制改进措施.  相似文献   
996.
回顾了单晶高温合金的发展历史,结合晶体学知识系统总结与分析了制取高温合金单晶的两种定向凝固技术的原理与晶体竞争生长机制.对两种方法现有工艺的优缺点进行了深入思考与比较,提出了两种制取任何所希望取向理想单晶的新方法,旨在为完善单晶高温合金的制取工艺提供新思路.  相似文献   
997.
网络欺骗在网络安全中作用的分析   总被引:3,自引:0,他引:3  
论述了网络欺骗技术在网络安全领域的重要性,以及把网络欺骗与防火墙、ID6结合起来保护网络的基本思想.将网络攻击归纳为两种攻击模型,在此基础上,分别从对攻击的预防、检测和响应三个方面讨论了不同网络欺骗技术的作用.提出了网络欺骗效果的评价指标和攻击者系统接触时间的概念,并进行了试验和分析.  相似文献   
998.
美军网络存储应用研究   总被引:2,自引:0,他引:2  
随着信息化进程的不断加快,网络存储已经成为美国军队IT基础设施的一个战略组成部分.选取美国海军、陆军、空军等典型网络存储应用系统,深入分析了各系统的应用范围、系统配置、技术特点.这些网络存储系统的建设极大地改善了美军相关部门的工作环境,提高了其工作效率和军事数据的安全性,其采用的先进技术和系统建设的思想对我军军事信息网络存储系统的建设具有一定的借鉴意义.  相似文献   
999.
分析了针对快速成型工艺的典型分层方案;研究了针对CAD三维数据模型的典型分层算法;探讨了基于有向加权图的STL件数据模型的分层算法并给出了典型零件的分层切片实例.  相似文献   
1000.
可视化方法通过将多维空间数据映射到二维平面上,依据“物以聚类”属性对二维平面中各样本点进行分类、识别,找出离群样本并将其剔除掉.与此同时,产生目标函数等值线.沿着等值线值增大或减小的趋势方向寻优,就很容易地确定出最优点或最优化操作区域.以某卷烟厂生产烟丝为例进行分析和计算,结果表明,文中筛选样本数据方法中,离群点的剔除提高优化结果的准确度。最佳操作条件的确定可为工业生产或科学实验提供决策支持。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号