首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1265篇
  免费   13篇
  国内免费   25篇
系统科学   32篇
丛书文集   40篇
教育与普及   34篇
理论与方法论   143篇
现状及发展   1篇
综合类   1053篇
  2024年   6篇
  2023年   14篇
  2022年   17篇
  2021年   21篇
  2020年   14篇
  2019年   18篇
  2018年   10篇
  2017年   16篇
  2016年   18篇
  2015年   27篇
  2014年   61篇
  2013年   73篇
  2012年   68篇
  2011年   93篇
  2010年   73篇
  2009年   57篇
  2008年   126篇
  2007年   89篇
  2006年   59篇
  2005年   48篇
  2004年   59篇
  2003年   36篇
  2002年   34篇
  2001年   28篇
  2000年   27篇
  1999年   27篇
  1998年   17篇
  1997年   26篇
  1996年   24篇
  1995年   21篇
  1994年   19篇
  1993年   20篇
  1992年   16篇
  1991年   7篇
  1990年   13篇
  1989年   9篇
  1988年   6篇
  1987年   2篇
  1986年   1篇
  1983年   1篇
  1957年   1篇
  1932年   1篇
排序方式: 共有1303条查询结果,搜索用时 15 毫秒
71.
张湖源 《广东科技》2012,21(15):158-158,162
主要结合实际对磁法勘探的数据处理、反演过程中涉及的主要问题及异常解释一般步骤进行了归纳总结,对一些常见磁法问题的提出了解决办法,指出了磁法勘探目前需完善和提高的方面。  相似文献   
72.
自由裁量是一项重要的,同时也备受争议的司法实践。法治社会中司法的自由裁量难以避免,但必须谨慎而为。在约束自由裁量方面,法律方法具有重要意义,本文即对此进行简单探讨。  相似文献   
73.
正统的哥本哈根解释因其语义的不一致性受到置疑,非正统解释中最节省的系综解释、本体论解释、多世界解释、模态解释、退相干解释重构了量子力学解释。它们在语义中的解释力与附加性要求都不相同。从解释力强弱与附加性要求两个视角比较这些解释,加深对各种量子力学解释的认识,既是整体科学知识的需要,也是理论语义上一致性的需要。  相似文献   
74.
分析了黄海沿岸地区环境污染的时间变动,指出近10年来工业废水排放已经呈现下降趋势,环境与经济发展基本相互协调,统计分析证明:该地区环境污染程度与经济发展呈现典型的正相关关系,符合工业化中期的典型特征:人均GDP、水资源的消费强度、人口增长均对工业废水的排放起到了促进作用。  相似文献   
75.
经济用于书名,其义有二:①谓经国济民经民,治理国家。唐李白《嘲鲁儒》诗:“问以经济策,茫如坠烟雾”。《宋史·王安石传》:“朱熹尝论安石,以文章洁行高一世,而尤以道德经济为己任。”古代取名  相似文献   
76.
本文介绍J.Von Neumann的测量理论,讨论由此测量理论所导致的深刻的哲学问题,并探讨产生这一问题原因.  相似文献   
77.
本文从研究一类延时系统方程的稳定性出发,解释了光学欢稳系统中Hopf反常锁频观象。  相似文献   
78.
本文利用分子动力论的观点,对饱和蒸气压随其它气体压强变化的现象给出了微观解释,通过计算,得出了与宏观理论一致的结果.  相似文献   
79.
复杂储层三重孔隙结构评价方法及其应用   总被引:1,自引:0,他引:1  
复杂储层储集空间由孔、缝、洞组成,具有很强的非均质性。正确认识和评价复杂储层的形成机制、控制因素和分布规律,关系到油气勘探的成败和油气开发效率的高低。运用常规测井资料,建立了符合非均质各向异性特点的三重孔隙结构测井解释与评价模型,利用双重孔隙指数对孔隙度进行了校正,无须高新测井技术即可对复杂储层进行有效的评价。此方法在富台潜山油气藏应用中经试油检验,与实际符合率超过80%,证实该研究思路对复杂储层油气勘探具有推广应用前景。  相似文献   
80.
利用双水印技术对抗解释攻击   总被引:3,自引:0,他引:3  
数字水印是实现版权保护的有效办法,但到目前为止,尚没有一个算法能够真正经得住攻击者所有种类的攻击,其中以解释攻击最为危险。本文通过对解释攻击进行分析,重点介绍了利用双水印技术对抗解释攻击的方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号