首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1879篇
  免费   38篇
  国内免费   72篇
系统科学   81篇
丛书文集   45篇
教育与普及   80篇
理论与方法论   18篇
现状及发展   7篇
综合类   1758篇
  2024年   5篇
  2023年   26篇
  2022年   37篇
  2021年   36篇
  2020年   43篇
  2019年   42篇
  2018年   50篇
  2017年   27篇
  2016年   29篇
  2015年   43篇
  2014年   107篇
  2013年   90篇
  2012年   84篇
  2011年   87篇
  2010年   89篇
  2009年   112篇
  2008年   89篇
  2007年   89篇
  2006年   84篇
  2005年   66篇
  2004年   68篇
  2003年   75篇
  2002年   62篇
  2001年   57篇
  2000年   35篇
  1999年   60篇
  1998年   28篇
  1997年   42篇
  1996年   38篇
  1995年   38篇
  1994年   24篇
  1993年   16篇
  1992年   20篇
  1991年   21篇
  1990年   21篇
  1989年   25篇
  1988年   13篇
  1987年   18篇
  1986年   9篇
  1985年   15篇
  1984年   12篇
  1983年   12篇
  1982年   8篇
  1981年   13篇
  1980年   2篇
  1979年   2篇
  1965年   3篇
  1962年   4篇
  1957年   4篇
  1956年   3篇
排序方式: 共有1989条查询结果,搜索用时 15 毫秒
111.
1 壮春梢 促梢转绿 壮旺树春梢4—7cm长时喷15%600倍多效唑,使春梢短,壮花序健壮,春梢展叶期,用绿芬威喷树冠,促进叶片转绿。  相似文献   
112.
113.
在单中心球模型近似下,作者选用类N原子解析波函数,用变分法计算了H29+团簇的体心立方结构与能量.结果表明,当中心氢原子核到顶角氢原子核之间的距离R=2.30a0时,体系能量有一极小值E=-3.527h0(a0=0.529177×10-10m,h0=27.2eV).这表明H29+团簇的体心立方结构是稳定的结构,H29+团簇是可能存在的.  相似文献   
114.
简爱对幸福和爱情孜孜不倦的追求体现了生动的原型意象。本文试图用荣格心理学的原型意象理论分析简爱坎坷的心路和情路历程,揭示经典作品的不朽魅力和丰富内涵。  相似文献   
115.
通过分析多项工程的加固改造设计和施工要点,提出了多种扩建改造加固的方法和处理加固设计中常见疑难问题的措施.  相似文献   
116.
对12分钟匀速跑作了初步探讨.该方法简单易行,能激发大学生练习的积极性,训练效果显著.  相似文献   
117.
RAPINS/计程仪/重力匹配组合导航系统是一种简易的无源导航系统,为了改善系统的容错性能,设计了基于该组合系统的联邦滤波器,建立了系统的工作模式,给出了联邦滤波算法.在该联邦滤波器中充分利用计程仪输出的速度信息,采用不等间隔滤波来进行信息融合.采用Matlab/Simulink对该组合导航系统在分辨率为0.005°×0.005°的数字重力异常图中进行了仿真研究.理论分析和仿真结果表明,基于联邦滤波的RAPINS/计程仪/重力匹配组合系统能够改善系统的容错性,且具有与集中式滤波相似的导航精度.  相似文献   
118.
本文介绍一种数据处理与绘图相结合的程序。该程序是在APPLE-Ⅱ型微机上,根据最小二乘法的原理,对输入的试验数据进行回归,求出回归方程,然后根据这个方程在DXY-800型绘图仪上画出拟合的曲线。此外,本程序还具有图形的放大、缩小等功能。经过一个阶段的试用,结果表明,本程序能代替手工计算和绘图,方法简单,并可提高绘图的质量和速度。如果将程序稍加改动,还可以用于其它类型的微机,为试验数据的处理及绘图提供了一种行之有效的方法。  相似文献   
119.
120.
SAP中WITS层数据完整性的实现   总被引:1,自引:0,他引:1       下载免费PDF全文
在WAP的WITS层中,通过HASH函数实现的消息验证码可以保证数据传输时的完整性,这样 可以有效地防止数据在传输过程中被主动攻击者修改,也可以防止数据被重放攻击和拒绝服务攻击。叙述 了HMAC中SHA-1及MD5算法的实现,重点分析了这2种算法各自的优越性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号