首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   28657篇
  免费   994篇
  国内免费   1591篇
系统科学   1380篇
丛书文集   854篇
教育与普及   546篇
理论与方法论   117篇
现状及发展   135篇
研究方法   71篇
综合类   28137篇
自然研究   2篇
  2024年   106篇
  2023年   330篇
  2022年   608篇
  2021年   608篇
  2020年   447篇
  2019年   241篇
  2018年   318篇
  2017年   436篇
  2016年   441篇
  2015年   820篇
  2014年   1140篇
  2013年   1162篇
  2012年   1351篇
  2011年   1389篇
  2010年   1286篇
  2009年   1370篇
  2008年   1509篇
  2007年   1453篇
  2006年   1224篇
  2005年   1098篇
  2004年   893篇
  2003年   776篇
  2002年   743篇
  2001年   817篇
  2000年   854篇
  1999年   1336篇
  1998年   1064篇
  1997年   1154篇
  1996年   1070篇
  1995年   829篇
  1994年   785篇
  1993年   640篇
  1992年   592篇
  1991年   542篇
  1990年   512篇
  1989年   458篇
  1988年   404篇
  1987年   260篇
  1986年   111篇
  1985年   43篇
  1984年   9篇
  1983年   2篇
  1982年   1篇
  1981年   2篇
  1980年   2篇
  1958年   2篇
  1955年   4篇
排序方式: 共有10000条查询结果,搜索用时 171 毫秒
21.
推导出了修配法解装配尺寸链的简易计算公式.使修配法分析计算更为简便,更易于掌握。  相似文献   
22.
在生产中通过运用TQC方法和PDCA循环,降低了活塞热加工毛坯的废品率,从而提高了活塞质量,取得了较好的经济效益。  相似文献   
23.
厚板焊接柱的 曲线研究   总被引:1,自引:0,他引:1  
本文利用数值积分法,考虑截面残余应力和跨中挠度为千分之一杆长的正弦半波状初弯曲,对50组焊接厚板Ⅰ型和箱形截面柱进行了计算分析,从而确定了该类柱子的稳定曲线取值,以供设计规定参考。  相似文献   
24.
并行工程产品开发过程的建模方法学   总被引:10,自引:0,他引:10  
在并行工程中,为了实现产品开发过程的集成、并行和最优化,首先要建立能够充分反映产品开发过程各方面信息的产品开发过程模型。通过对模型的仿真分析和优化,指导产品开发过程的实施。本文首先提出了并行工程产品开发过程模型是集成多视图模型,随后提出了采用集成多视图建模理论的并行工程产品开发过程建模、分析和管理的方法学框架  相似文献   
25.
综述了肠道螺旋体分类地位的变化,以明确密螺旋体、蛇形螺旋体和短螺旋体种的由来,并对两种致病性的短螺旋体感染防治动态进行了描述.  相似文献   
26.
知识经济被视为实现可持续发展的必由之路,但它本身也有个可持续发展的问题。知识经济本质上是人的经济,它淡化了经济发展对天然资源的依赖关系,强化了对人自己创造的知识资源的依赖性,使得科技和教育的发展成为实现其可持续发展的关键;同时,处理和运用知识的手段和能力是知识转化为资源的重要环节,高科技产业的发展也因之成为其必要的条件;知识经济又是商品化经济,知识产权的保护等措施是保证知识生产和再生产顺利进行的环境支持。  相似文献   
27.
以阳极化电源为研究背景,并针对阳极化电镀要求恒流、抗干扰能力强、超调小且工况变化剧烈等特点,对单神经元PID算法进行了多方面的优化和改进.仿真及实验结果表明,改进后的算法响应速度快,超调量小,抗干扰能力强,对于模型参数的变化具有良好的自适应能力,且可提高系统的稳定性及生产效率.  相似文献   
28.
本文介绍一种用非晶金属硅化物改善a—Sipin太阳电池TCO/p界面特性的新方法.文章中详细讨论了载流子的传输模型并给出了一系列的实验数据.利用这种方法,用单反应室等离子体CVD装置使a—Si电池的短路电流提高了10%以上,并已获得10.6%的转换效率.  相似文献   
29.
文本提出了一种区别于传统自主访问控制策略和强制访问控制策略的RBAC网络安全策略,并提出了RBAC的面向对象模型,实现用户身份认证与访问权限的逻辑分离,且易于控制,既能有效的改进系统安全性能,又极大地减少了权限管理的负担。  相似文献   
30.
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号