首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   32469篇
  免费   1470篇
  国内免费   1443篇
系统科学   2188篇
丛书文集   931篇
教育与普及   774篇
理论与方法论   378篇
现状及发展   1038篇
研究方法   89篇
综合类   29975篇
自然研究   9篇
  2024年   158篇
  2023年   334篇
  2022年   613篇
  2021年   642篇
  2020年   418篇
  2019年   209篇
  2018年   998篇
  2017年   1089篇
  2016年   835篇
  2015年   857篇
  2014年   1111篇
  2013年   1104篇
  2012年   1440篇
  2011年   2169篇
  2010年   1969篇
  2009年   1801篇
  2008年   1926篇
  2007年   2145篇
  2006年   1127篇
  2005年   1071篇
  2004年   922篇
  2003年   746篇
  2002年   687篇
  2001年   626篇
  2000年   689篇
  1999年   1181篇
  1998年   1100篇
  1997年   1151篇
  1996年   1015篇
  1995年   841篇
  1994年   826篇
  1993年   720篇
  1992年   563篇
  1991年   585篇
  1990年   462篇
  1989年   429篇
  1988年   378篇
  1987年   231篇
  1986年   131篇
  1985年   35篇
  1984年   11篇
  1983年   5篇
  1981年   3篇
  1980年   4篇
  1973年   3篇
  1971年   2篇
  1970年   2篇
  1968年   3篇
  1967年   2篇
  1955年   3篇
排序方式: 共有10000条查询结果,搜索用时 390 毫秒
31.
从介绍CRM的有关原理出发,着重阐述了数据挖掘在CRM中的技术应用和商业价值,其中数据挖掘的商业价值部分着重从客户生命周期角度展开探讨。  相似文献   
32.
通过对纯棉J14.6tex精梳纱生产工艺流程的合理设置和工艺参数调整,力求多唛头组织配棉生产:强化质量控制措施,达到降低产品成本提高产品质量的目的,这是提高企业经济效益和社会效益的一个有效办法。  相似文献   
33.
本文介绍了将癸二酸先与单分子的十二醇进行酯化反应,所得产物再与不同摩尔比的环氧乙烷进行缩合,最终得到的非离子型表面活性剂可应用于涤棉织物的柔软整理。  相似文献   
34.
解决了以最少边集扩充一个任意无向树图为k点连通图这一优化问题,提出了一个计算复杂度为D(|V|~4)的算法。为进一步研究可靠网络的计算机辅助设计打下基础。  相似文献   
35.
36.
利用点群4/mmm的对称性给出了应力作用下的钛酸铋的弹性吉布斯自由能的表达式,并导出了自发应变,介电性质和压电性质。  相似文献   
37.
铅锡合金沉积物的显微组织   总被引:1,自引:0,他引:1  
将离子浓度比为5∶5的铅锡电沉积分形生长沉积物制备成金相样品,用金相显微镜观察了它们的显微组织。结果表明,在此情况下,铅锡电沉积生成物由两相组成,即铅锡共晶相和铅基固溶相,两相呈交替层状分布。  相似文献   
38.
从分析高等师范院校的现状和毕业生面临的竞争压力入手,构想培养高等师范院校学生从师素质与能力的新模式.  相似文献   
39.
介绍了RL&SM通用夹具的寻位系统 ,描述了主动寻位与制造信息转换问题 ,提出和实现了相应的控制方法及其系统实现中的关键技术。理论分析与实验结果表明 ,提出的解决方法和技术是可行的 ,为RL&SM通用夹具系统的实际应用奠定了理论基础和技术支持  相似文献   
40.
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号