首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   56709篇
  免费   1707篇
  国内免费   3168篇
系统科学   5902篇
丛书文集   1467篇
教育与普及   482篇
理论与方法论   171篇
现状及发展   296篇
研究方法   3篇
综合类   53251篇
自然研究   12篇
  2024年   58篇
  2023年   213篇
  2022年   426篇
  2021年   495篇
  2020年   601篇
  2019年   416篇
  2018年   418篇
  2017年   513篇
  2016年   598篇
  2015年   1096篇
  2014年   2207篇
  2013年   1827篇
  2012年   2877篇
  2011年   3438篇
  2010年   2738篇
  2009年   2980篇
  2008年   3336篇
  2007年   4556篇
  2006年   4264篇
  2005年   4106篇
  2004年   3763篇
  2003年   3320篇
  2002年   2728篇
  2001年   2322篇
  2000年   1790篇
  1999年   1617篇
  1998年   1248篇
  1997年   1192篇
  1996年   1054篇
  1995年   935篇
  1994年   843篇
  1993年   738篇
  1992年   644篇
  1991年   568篇
  1990年   500篇
  1989年   420篇
  1988年   323篇
  1987年   226篇
  1986年   130篇
  1985年   40篇
  1984年   8篇
  1982年   1篇
  1981年   5篇
  1955年   6篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
周松  张志俭 《应用科技》2002,29(8):48-51
利用微机软仿真实现模拟器就地系统中仪表的动态实时显示和开关的实时控制,可以节省的大量外部设备,提高系统可扩充性。本文介绍了该技术实现的方法,即服务器与客户机之间数据双向通讯的实现途径。经实践验证,本文的方法是正确、可行的。  相似文献   
72.
对目前西南地区脱毒马铃薯种薯生产四级体系进行分析,总结存在的问题,对南方马铃薯研究中心近几研究成功的二级体系作了概述性的介绍,对操作技术要点系统的进行说明,描述和展望了该体系巨大的经济前景和社会效益,得出“马铃薯种苗二级体系替代四级体系是21世纪马铃薯产业发展重要趋势”的初步结论。  相似文献   
73.
一个国家,一个民族在长期的历史发展中,形成了自己特定的文化传统,人们的思想观念,价值取向甚至法律制度都植根于其文化传统之中,本文从律师在社会生活中的作用,司法公正的价值取向,证人出庭作证制度,打官司与打“关系”等方面分析了文化传统对司法制度的影响。  相似文献   
74.
并行处理是提高计算机性能的有效手段,也是新一代计算机的结构特征。本文论述虚拟共享型处理机的特点、实现机制、可伸缩性和负载平衡。  相似文献   
75.
智能控制电采暖系统的应用   总被引:1,自引:0,他引:1  
对当前常用的几种采暖方式进行了分析比较,重点对节能智能控制电采暖系统的工作原理、技术特点、应用前景予以阐述.  相似文献   
76.
介绍了CALIS分布式联合虚拟参考咨询系统CDCVRS,在调查排名前50位的大学图书馆使用CDCVRS的情况基础上,总结了CDCVRS使用过程中存在的问题,提出了相应的解决办法。  相似文献   
77.
78.
针对基于MEMS技术的PCR微芯片温度控制难的问题,通过对该芯片的传热过程进行简化并建立物理模型和数学模型,对芯片内部的热传导和温度变化过程进行了理论推导分析。利用CFD-ACE+软件对芯片的热传导过程进行了数值模拟。模拟结果表明,该芯片具有较高的升、降温速度。芯片在自行构建的温度控制系统下进行了热循环反应,对GUS基因成功实现了扩增。  相似文献   
79.
基于MATLAB的控制系统CAI设计   总被引:1,自引:0,他引:1  
基于MATLAB开发平台,利用其可视化编程能力的GUI,对控制系统进行分析、设计与仿真,开发了控制系统CAI应用软件,它具有较强的教学、实验、工程应用价值。  相似文献   
80.
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号