首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7280篇
  免费   245篇
  国内免费   397篇
系统科学   307篇
丛书文集   260篇
教育与普及   328篇
理论与方法论   108篇
现状及发展   76篇
综合类   6843篇
  2024年   41篇
  2023年   170篇
  2022年   160篇
  2021年   158篇
  2020年   203篇
  2019年   194篇
  2018年   93篇
  2017年   139篇
  2016年   171篇
  2015年   210篇
  2014年   410篇
  2013年   372篇
  2012年   433篇
  2011年   458篇
  2010年   425篇
  2009年   455篇
  2008年   504篇
  2007年   433篇
  2006年   332篇
  2005年   319篇
  2004年   262篇
  2003年   279篇
  2002年   266篇
  2001年   251篇
  2000年   157篇
  1999年   149篇
  1998年   108篇
  1997年   96篇
  1996年   101篇
  1995年   89篇
  1994年   93篇
  1993年   72篇
  1992年   77篇
  1991年   58篇
  1990年   65篇
  1989年   52篇
  1988年   23篇
  1987年   21篇
  1986年   14篇
  1985年   7篇
  1983年   1篇
  1981年   1篇
排序方式: 共有7922条查询结果,搜索用时 250 毫秒
61.
本文提出一种新的模拟塑性流动的数值法-__在随动曲线坐标系下的能量法.运动学可能速度场、变形总功率泛函以张量形式表达在随动曲线坐标系上,通过优化可变参数使泛函达最小值,以求得变形过程中速度场、位移增量场和最终位移场.根据上述算法和所编制的FORTRAN程序,本文计算了平板间矩形坯压缩变形的位移场.计算结果得到实验验证.  相似文献   
62.
对橡皮筋的力的滞后特性进行了实验分析,并由此说明了不能用橡皮筋做测力计的物理机理,为检验弹簧的质量提供了一种实验途径及理论依据。  相似文献   
63.
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper.  相似文献   
64.
在含有电子相互关系的薛定谔方程近似解的基础上,建立类He等电子离子双激发S态的能量与核电荷及量子数的依赖关系,并导出一能对高激发态能量进行定量分析的近似公式。  相似文献   
65.
杨柯 《河南科技》2005,(4):20-20
漏洞扫描是对重要计算机信息系统进行检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,它指出了哪些攻击是可能的,因此,其成为安全方案的一个重要组成部分。目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。  相似文献   
66.
《中国基础科学》2005,7(2):11-11
北京正负电子对撞机重大改造工程(BEPCⅡ)继2004年11月19日将电子束调试到直线加速器的末端,保证储存环同步辐射专用运行,并提供BESⅢ探测器研制所需的试验束之后,于2005年3月19日成功将正电子束调到直线加速器出口,初步定标流强达45mA(改造前BEPC正电子流强为3-5mA),正电子能量达1.3GeV,已能够为储存环提供正电子进行机器研究。这标志着BEPCⅡ直线加速器改造又向前迈出关键一步。  相似文献   
67.
无线网络安全研究   总被引:7,自引:0,他引:7  
随着无线通信时代的到来,信息安全技术已成为不容忽视的热点问题。本文介绍了无线网络的安全漏洞,并对相应的安全措施进行了分析和研究。  相似文献   
68.
科技     
《科学之友》2005,(5):14-15
2004年电脑病毒攻击量增长50%;德国超市用上指纹识别技术;中国画出宇宙最精确像揭示暗物质晕的规律;我国研制成功多星多弧段同时定轨系统;两颗小行星被命名为“神舟星”、“杨利伟星”;我国创造海啸预警新算法比以往方法提前1h发布预警……  相似文献   
69.
吴声 《科学之友》2005,(1):25-25
根据对暗能量的最新计算,宇宙还有240亿年可活。在很长一段时间里,暗能量将使宇宙继续膨胀。这对你来说也许没什么差别,不过总归不是坏事——美国科学家说,宇宙至少还能活240亿年,比他们原先预计的要长。他们根据哈勃望远镜的观察,计算宇宙中的暗能量,得出了这个新结论。斯坦福  相似文献   
70.
多势垒结构中的共振能量和量子能级的差异分析   总被引:2,自引:2,他引:0  
利用Chebyshev多项式和传输矩阵方法解析推导出多量子阱(MQW)系统的束缚电子级公式,并定量分析了多势垒结构中的共振能量和相应MQW系统量子能级的差异。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号