首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6524篇
  免费   247篇
  国内免费   322篇
系统科学   247篇
丛书文集   211篇
教育与普及   231篇
理论与方法论   57篇
现状及发展   31篇
研究方法   24篇
综合类   6291篇
自然研究   1篇
  2024年   43篇
  2023年   88篇
  2022年   153篇
  2021年   161篇
  2020年   123篇
  2019年   61篇
  2018年   83篇
  2017年   97篇
  2016年   104篇
  2015年   220篇
  2014年   271篇
  2013年   258篇
  2012年   318篇
  2011年   300篇
  2010年   284篇
  2009年   363篇
  2008年   368篇
  2007年   374篇
  2006年   292篇
  2005年   277篇
  2004年   177篇
  2003年   177篇
  2002年   191篇
  2001年   159篇
  2000年   142篇
  1999年   270篇
  1998年   235篇
  1997年   212篇
  1996年   228篇
  1995年   186篇
  1994年   144篇
  1993年   146篇
  1992年   103篇
  1991年   123篇
  1990年   103篇
  1989年   102篇
  1988年   75篇
  1987年   54篇
  1986年   20篇
  1985年   2篇
  1984年   2篇
  1982年   1篇
  1980年   1篇
  1976年   1篇
  1967年   1篇
排序方式: 共有7093条查询结果,搜索用时 31 毫秒
381.
基于无线移动网络的视频通信业务越来越受到重视。无线网络属于易于发生差错的信道,基于无线移动网络的视频通信业务必然要受到信道差错的影响。为了对抗信道差错,必须采取适当的技术措施。目前,差错复原技术已成为易发生差错信道下视频编码的重要组成部分。AVS—M标准是我国自主制定的视频压缩编码标准,对AVS—M标准的差错复原技术进行研究具有重要的意义。提出了两套用于AVS-M标准的差错复原编码方案,并对其差错复原性能进行了实验研究。实验结果表明,这两套方案具有良好的差错复原性能,重建图像的主客观质量均得到了明显的改善。  相似文献   
382.
Cp2Yb·2THF reacts with CpNa in 1:1 molar ratio in THF at 40℃ for 2 h, and the in situ generated anionic divalent complex NaYbCp3(THF)n reacts further with an excess of CpH at 40℃ for 48h, after work-up, affording the trivalent anionic ytterbium complex[Na(THF)2(μ2-η^5-Cp) (η^5, η^5,η^1-Cp3Yb)(THF)]n:(1) by oxidation reaction of Cp2Yb with CpH. Crystal structure determination reveals that complex 1 has one-dimension polymeric chains of distinct Na(THF)2(μ2-η^5-Cp) (η^5, η^5,η^1-Cp3Yb)(THF) units, which were formed by the coordination of the bridging Cp ligand with Cp3Yb'THF and Na(THF)2 in η^5,η^5 mode via self-assembly.  相似文献   
383.
Traditional grain size analysis was basically used to discriminate sediment type based on its particle dimension for sedimentary naming[1,2] and to analyze the dynamic feature of transport medium, including water current and wind strength[3―5]. Recently, some patency advances havebeen made by using different methods to separate different grain sizes in various original composition from sediments for searching a new way of paleoenvironmental study[6―8]. Grain size analysis is even playing an …  相似文献   
384.
This paper presents the zone modeling analysis of a single compartment flashover fire. Two criteria are applied in the model to judge the onset of ignition for different combustibles. By calculating the total received energy through radiation or the surface temperature of the combustible, the fire growth can be quantitatively determined. The improved zone fire model shows the influence of different combustibles upon the fire growth. This model is better than the traditional zone model because the common criteria of flashover, i.e. an upper layer temperature of 600℃ and the heat radiation intensity received by the floor of 20 kW/m^2, have not been applied in it.  相似文献   
385.
百年以上树龄的树木,稀有、珍贵树木,具有历史价值和重要纪念意义的树木等古树名木,是我国林木资源中的瑰宝,是自然界和前人留下的珍贵遗产,古树名木是历史的见证,活的文物,也是风景旅游资源的重要组成部分,具有极高的科研、生态、观赏和科普价值。做好古树名木的保护工作是全社会长期的、重要的工作。  相似文献   
386.
从自然农法看循环农业技术的哲学基础   总被引:1,自引:0,他引:1  
循环农业是中国现代农业发展的重要阶段,循环农业的技术体系是生态化的技术体系,自然农法是生态化农业技术体系的理论基础。自然农法的思想体系以生态整体观、人与自然和谐观和物质循环观为基础,对建构循环农业技术体系,具有深远的现时代意义。  相似文献   
387.
分析了有害生物对生态园林城市建设产生的作用,介绍了生态园林城市建设中有害生物的非化学控制方法,指出发展非化学方法控制城市园林有害生物已渐渐成为目前园林植保的主流。  相似文献   
388.
0 IntroductionThe security of most commonly used cryptographicschemesis essentially based onthree families of compu-tational problems :the integer factoring problem(RSAprob-lem) ,the Diffie-Hell man problemand the discrete logarithmproblem,andthe elliptic curve variants thereof .Inthe middleof 1990s , Shor[1], Bonehet al[2]presented some remarkablequantumalgorithms which can solveinteger factoring problemand discrete logarithmproblemover any group including Ga-lois fields and elliptic curve…  相似文献   
389.
0 IntroductionDigital signatureis a key technique to provide datainteg-rity andsource authenticationcapabilities to enhance da-ta trustworthiness in trusted computing platform. Most cur-rent digital signature schemes are based on complex mathe-matical problems , such as integer factoring, discrete log-arithm,and discrete logarithm on elliptic curves . The hard-ness of these underlying mathematical problems is really un-certain at present . Merkle treeis a method used for authenti-cation and di…  相似文献   
390.
A trusted third party introduced in watermarking protocols would decrease the security and affect the implementation of the protocols. In this paper, a new watermarking protocol with an un-trusted third party (UTTP) was proposed. Based on the idea of all-or-nothing disclosure of secret (ANDOS), all of the buyer, the seller and the third party didn't know the exact watermark, which was embedded in a digital content for tracing piracy. The proposed protocol provided mechanisms to trace piracy and protect customer's right. In addition, the problem that a seller colluded with UTTP to frame the buyer, namely, the conspiracy problem, could be avoided.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号