首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1186篇
  免费   32篇
  国内免费   71篇
系统科学   60篇
丛书文集   19篇
教育与普及   54篇
理论与方法论   12篇
现状及发展   7篇
研究方法   7篇
综合类   1130篇
  2024年   7篇
  2023年   18篇
  2022年   41篇
  2021年   42篇
  2020年   24篇
  2019年   22篇
  2018年   25篇
  2017年   36篇
  2016年   31篇
  2015年   41篇
  2014年   81篇
  2013年   41篇
  2012年   58篇
  2011年   57篇
  2010年   74篇
  2009年   56篇
  2008年   51篇
  2007年   47篇
  2006年   41篇
  2005年   19篇
  2004年   34篇
  2003年   16篇
  2002年   20篇
  2001年   30篇
  2000年   26篇
  1999年   70篇
  1998年   45篇
  1997年   46篇
  1996年   38篇
  1995年   32篇
  1994年   27篇
  1993年   25篇
  1992年   19篇
  1991年   12篇
  1990年   12篇
  1989年   10篇
  1988年   10篇
  1987年   4篇
  1981年   1篇
排序方式: 共有1289条查询结果,搜索用时 140 毫秒
281.
知识经济改变了农业文明社会、工业文明社会工程的生存、发展、经济、功利价值禀赋。生态文明社会更加关注工程的环境价值与人文价值。全球气候变暖凸显出工程的环境价值与人文价值。减少二氧化碳排放成为发展的前提。低碳理念体现了工程的环境价值与人文价值具有内在的统一性。环境价值与人文价值应当成为低碳社会视域下的工程实践的价值导向。  相似文献   
282.
SMT课程的实践教学难度较大,探讨一种理实一体化教学模式,通过教学实践效果显著。它能够给学生提供更直观更便捷的学习途径,使学生在真实的工作环境和实践环节中掌握SMT知识和技能。  相似文献   
283.
1问题的提出 三峡工程将上游660 km河道渠化,明显改善川江通航条件.三峡蓄水以来,川江航运迅速增加.2004-2007年三峡累计过坝货运量接近2亿t,2008年过坝货运量达到6 847万t,比20Q3年增加3.6倍,增速超过三峡论证预计的水平.估计到2030年经三块水库的单向运量将远超过规划的5 000万t能力.这将对三峡通航设施、库区航道和重庆港口能力提出更高要求和更大挑战.  相似文献   
284.
王金伟 《科学之友》2009,(9):99-100
广电媒体是党联系人民群众的桥梁和纽带,属于思想上层建筑的传播者。在构建社会主义和谐社会中,理应承担起引领先进文化的重任。因此,广电媒体如何在构建社会主义和谐社会中发挥重要作用成为广播电视工作的一项重要课题,  相似文献   
285.
通过分析美国黑人作家爱丽丝·沃克的经典之作《紫色》的多重人群的经历——压迫者和苦难者间强烈的对比,饱受蹂躏的主人翁克服虐待和剥夺后的坚强意志,以及乐观的神话般的结局,认为作品《紫色》旨在呼吁黑人历史、遗产、语言和发言权的回归,在替那些缄默地将自己禁闭在生活和书本中有相似遭遇的妇女们摇旗呐喊。希望通过描述《紫色》故事情节的发展,号召现代女性要不断增强意识力和控制力,一步步走向独立。  相似文献   
286.
就G2p≥4kD的情况给出了双参数地基上无限大板受集中力作用的两个新解.  相似文献   
287.
本文对源于湖北广济的纤状海泡石矿通过用几种阳离子交换剂处理后,测定处理前后的纤状海泡石的溶血率,MDA的变化以及对人体红细胞毒性的影响,发现NH+4 ,Na+ ,K+ ,Ca2+ 处理纤状海泡石对人体红细胞毒性明显下降。因此认为纤状海泡石的红细胞毒性可能与脂质过氧化有关  相似文献   
288.
云计算是一种能够将动态伸缩的虚拟化资源通过互联网以服务的方式提供给用户的计算模式。阐述了云计算的主要概念及其关键技术,从数字资源的长期保存、数据挖掘和情报研析、资源整合优化、学科馆员部署个性化用户信息环境等方面,分析了数字图书馆应用云计算技术的前景。  相似文献   
289.
This paper proposes a biometric-based user authentication protocol for wireless sensor networks (WSN) when a user wants to access data from sensor nodes, since WSN are often deployed in an unattended environment. The protocol employs biometric keys and resists the threats of stolen verifier, of which many are logged-in users with the same login identity, guessing, replay, and impersonation. The protocol uses only Hash function and saves the computational cost, the communication cost, and the energy cost. In addition, the user’s password can be changed freely using the proposed protocol.  相似文献   
290.
提出了使用带有A轴的数控铣床进行高精度圆柱凸轮磨削加工的思想,分析了加工过程中存在的转速、振动等问题及解决办法,以及根据工艺要求对曲线进行插值、已知包络线未理论曲线的处理方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号