首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   94870篇
  免费   3816篇
  国内免费   5269篇
系统科学   4532篇
丛书文集   3186篇
教育与普及   2093篇
理论与方法论   390篇
现状及发展   494篇
研究方法   181篇
综合类   93070篇
自然研究   9篇
  2024年   236篇
  2023年   872篇
  2022年   1599篇
  2021年   1723篇
  2020年   1421篇
  2019年   815篇
  2018年   1054篇
  2017年   1293篇
  2016年   1500篇
  2015年   2761篇
  2014年   3853篇
  2013年   4015篇
  2012年   4624篇
  2011年   5270篇
  2010年   5275篇
  2009年   5698篇
  2008年   6412篇
  2007年   6324篇
  2006年   5497篇
  2005年   5197篇
  2004年   3769篇
  2003年   3165篇
  2002年   3393篇
  2001年   3432篇
  2000年   3007篇
  1999年   3363篇
  1998年   2435篇
  1997年   2431篇
  1996年   2297篇
  1995年   1918篇
  1994年   1773篇
  1993年   1468篇
  1992年   1279篇
  1991年   1220篇
  1990年   983篇
  1989年   923篇
  1988年   746篇
  1987年   455篇
  1986年   269篇
  1985年   91篇
  1984年   22篇
  1983年   12篇
  1981年   6篇
  1980年   7篇
  1977年   4篇
  1974年   4篇
  1971年   4篇
  1969年   3篇
  1968年   4篇
  1955年   8篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
11.
黄章超    林洪沂    张文定      孙栋    张继艳    赵铭杰    徐代升   《厦门理工学院学报》2021,29(5):33-38
为研究飞秒光源作为链路初始光源的可行性,使用阵列波导光栅(AWG)对265 fs光纤光源进行波分解复用 复用实验。实验光源波长为1 52765~1 56505 nm,通道数为48,通道间隔为080 nm。研究发现:在分波实验中,飞秒光纤光源经过AWG后,扫描谱线3 dB带宽为064 nm ,相邻通道串扰为2726 dB,比连续光源增大502 dB;在合波实验中,观察到AWG多端口端对宽带光源的波长选择作用,验证了AWG的色散特性,发现多光束的输出谱线总体轮廓未出现太大变形;在波分解复用 复用实验中,谱线最大损耗为251 dB,输出谱线轮廓和初始光谱基本一致,信号在传输过程中未出现明显失真,证明飞秒光源作为链路初始光源的可行性。  相似文献   
12.
以黑果枸杞和全脂奶粉为主要原料,通过单因素试验和响应面优化试验确定黑果枸杞凝固型酸奶的最佳工艺.结果表明:黑果枸杞汁8.20%,白砂糖9%,菌粉0.91%,42℃发酵4.94 h,在此工艺条件下,所得黑果枸杞酸奶感官评分与预测值接近,色泽适宜、质地均匀、酸甜可口,具有黑果枸杞特有的风味.  相似文献   
13.
对给定的奇异型Copula增加扰动项构造新的Copula.研究新Copula的和谐性度量Spearman′sρ,Kendall′sτ,Gini′sγ和Blomqvist′sβ与原Copula的比较.结果表明奇异型Copulas取Frechet-Hoeffding上下界M,W和单点值给定的Copulas最优上下界CU,CL时,增加扰动项后得到新的Copula可以拓宽相关性度量的范围.特别地,单点值给定的Copula的上下界CU,CL增加扰动项后构造新的Copula具有不可交换性,并度量了新Copula的不可交换性.  相似文献   
14.
由于沥青路面损坏构成的多样性, 相同的路面状况指数(pavement condition index, PCI)可能代表不同的损坏组合. 当多种损坏并存且损坏程度接近时, 用PCI和主导损坏(最严重、扣分最多的路面损坏)难以得到具有针对性的养护对策. 因此, 通过对PCI的深入分析, 明确了主导损坏代表性不足的路段, 以现行预防性养护决策方法为基础, 补充了一种考虑损坏构成特征、更具针对性的决策方法. 以上海城市道路近5年的检测、养护数据为分析基础, 首先利用有序聚类算法将路段按PCI水平分组, 分析了不同阶段路面损坏构成和差异水平; 然后, 针对多种损坏并存且损坏差异不显著的路段, 根据预防性养护的实施效果筛选了能够反映正确预防性养护经验的有效养护路段; 最后, 基于有效养护路段建立并对比分析了2个基于BP(back propagation)神经网络的养护决策模型. 结果表明: 当PCI水平介于优良(84.4~93.0分)时, 不同损坏程度接近, 主导损坏代表性不足; 考虑多种损坏构成特征的BP神经网络模型表现出更高的决策精度, 测试集决策正确率达86.20%, 优于仅考虑主导损坏的模型(58.50%). BP神经网络与传统决策树法结合能够优化沥青路面决策过程, 提高养护对策选取的针对性.  相似文献   
15.
实验动物行业中,兽医体现在实验动物相关工作中的每一个环节,包括实验动物的日常管理、动物实验的设计、实验过程中动物健康保障和护理、实验动物福利的监督和管理、动物实验技术的应用、实验动物取材、施行安死术等。通过参阅相关文献资料,结合自身工作总结,就目前实验动物兽医现状进行分析,供各位同仁以参考。  相似文献   
16.
 李雅普诺夫是圣彼得堡数学学派的中流砥柱,创立了运动稳定性理论、旋转液团平衡形状理论和微分方程定性理论,探索了概率论中心极限定理和一系列其他深刻数学力学问题,为俄罗斯跻身世界科技强国做出了卓越贡献。通过采撷李雅普诺夫的动人爱情诗篇和唯美科学奋斗目标,展示了其美丽的爱情观和追求卓越的科学精神、人生观和宇宙观。  相似文献   
17.
Wu  Jianwu  Wu  Rebing  Zhang  Jing  Li  Chunwen 《系统科学与复杂性》2021,34(3):827-842
This paper presents sufficient and necessary conditions for the propagator controllability of a class of infinite-dimensional quantum systems with SU(1, 1) dynamical symmetry through the isomorphic mapping to the non-unitary representation of SU(1, 1). The authors prove that the elliptic condition of the total Hamiltonian is both necessary and sufficient for the controllability and strong controllability. The obtained results can be also extended to control systems with SO(2, 1) dynamical symmetry.  相似文献   
18.
针对目前高速公路中央分隔带开口处活动护栏防撞等级较低的问题,提出了一种SAm级混凝土活动护栏及一种新型连接装置。基于有限元的方法,建立车辆与护栏的碰撞模型,通过LS-DYNA对车辆与护栏碰撞过程进行求解,根据不同车型的碰撞结果分别在缓冲,阻挡和导向性能上对护栏的安全性能进行评价,其中小型车辆与护栏碰撞后的OIV(Occupant Impact Velocity)值<12 m/s,ORA(Occupant Ridedown Acceleration)值<20 g且车辆没有驶出导向框;大型车辆与护栏碰撞后没有发生穿越、骑跨等现象且车辆没有驶出导向框,均满足护栏安全性能评价标准。  相似文献   
19.
微生物肥料发展及作用机理综述   总被引:2,自引:0,他引:2  
微生物肥料是一种具有特定功能的微生物活体制品,应用于农业生产,通过其中含微生物的生命活动,增加植物养分的供应量、促进植物生长、提高产量、改善农产品品质及农业生态环境。微生物肥料对改善化肥过量施用造成的土壤质地恶化、微生态环境失衡和农产品品质问题具有重要作用。本文就微生物肥料的发展历程及作用机理进行综述,总结了微生物肥料中功能微生物通过在土壤、植物根部定殖,对改变土壤微生物多样性、改善土壤中养分供应状况、释放植物促生长激素、提高土壤酶活性、增强植物系统抗性等方面的作用。分析了目前微生物肥料产业存在的问题,并对其发展方向进行展望,以期为我国微生物肥料的合理应用及产业发展提供依据和参考。  相似文献   
20.
介绍了SQL注入的原理、攻击和防范技术,并通过设计具体实验方案演示了SQL注入攻击与防范的全过程及细节。通过搭建存在SQL注入漏洞的Web网站并对其进行SQL注入攻击,观察被攻击的效果,进行漏洞修复。对漏洞修复后的系统进行攻击,并对比修复漏洞前后的现象,以此得出SQL注入漏洞的原理、产生原因、对应攻击原理及如何防范漏洞,加深对SQL注入的理解。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号