首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11944篇
  免费   447篇
  国内免费   830篇
系统科学   705篇
丛书文集   375篇
教育与普及   93篇
理论与方法论   74篇
现状及发展   85篇
研究方法   3篇
综合类   11886篇
  2024年   39篇
  2023年   95篇
  2022年   213篇
  2021年   261篇
  2020年   239篇
  2019年   168篇
  2018年   185篇
  2017年   211篇
  2016年   267篇
  2015年   429篇
  2014年   613篇
  2013年   690篇
  2012年   786篇
  2011年   841篇
  2010年   841篇
  2009年   936篇
  2008年   983篇
  2007年   979篇
  2006年   871篇
  2005年   771篇
  2004年   599篇
  2003年   395篇
  2002年   428篇
  2001年   431篇
  2000年   328篇
  1999年   187篇
  1998年   50篇
  1997年   64篇
  1996年   48篇
  1995年   46篇
  1994年   38篇
  1993年   38篇
  1992年   26篇
  1991年   28篇
  1990年   25篇
  1989年   18篇
  1988年   19篇
  1987年   15篇
  1986年   4篇
  1984年   4篇
  1983年   2篇
  1981年   2篇
  1980年   2篇
  1961年   2篇
  1955年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
141.
在分析金属切削过程润滑特点的基础上,以四球试验机、磨擦磨损试验机和切削力测力仪为手段,考查了切削液的润滑作用,并比较了乳化液和合成切削液的润滑性能。  相似文献   
142.
应用再赋范方法,得到了任意Banach空间都存在不是粗的等价范数,任意Banach空间都存在不是平的等价范数等结论,证明了任意实Banach空间一定存在等价范数‖|·‖|,使得(X,‖|·‖|)既不是严格凸的,也不是光滑的  相似文献   
143.
细痣疣螈的核型研究   总被引:4,自引:1,他引:4  
以脾,肠细胞制作染色体标本,研究了细痣疣螈的染色体组型,结果表明该种体细胞染色体数为2n=24第6,8对是亚中部着丝粒染色体,第12对亚端部着丝粒染色体,其余9对无为中部着丝粒染色体。未发现异形染色体对。本文还对该种与其近缘种进行了核型比较,并对其分类地位进行了初步探讨。  相似文献   
144.
固定化酵母流化床生物反应器的设计与实验   总被引:8,自引:0,他引:8  
介绍了制取酒精用的固定化酵母流化床生物反应器的设计与计算.设计计算的主要依据是2年多的实验参数及酒精发酵理论.流化床生物反应器的设计计算公式、主体部件图和工艺流程,年产30t和107t酒精的反应器经试运转证实反应器的设计计算正确,工艺合理.  相似文献   
145.
为开发磨球成形新工艺——水平连铸白口铸铁棒材斜轧成球的工艺。采用高温压缩、高温扭转试验方法,研究了中锰白口铸铁的高温塑性变形能力,测定了温度与极限变形率,温度与变形抗力的关系曲线。对塑性变形后的组织进行了分析。结果表明:中锰白口铸铁在850~1000℃具有良好的塑性变形能力,热塑性变形后碳化物成断网状和孤立块状,从而可使中锰白口铸铁的韧性提高  相似文献   
146.
用于BP网络的样本添加法   总被引:3,自引:0,他引:3  
提出了一种改善BP网络学习能力的样尊添加法,它是根据人类学习知识时存在遗忘现象而设计的。首先阐明其工作原理与学习算法;接着将它用于BP网络之中,以处理三倍冗 表决问题。  相似文献   
147.
变分不等式的加性广义Schwarz算法   总被引:3,自引:0,他引:3  
将加性广义Schwarz算法推广到求解变不等式,并在适当条件下证明了其收敛性。  相似文献   
148.
本文充分考虑了各种影响因素,采用理论分析和实验研究相结合的方法,得到了U型管管束固有频率的计算公式。实验结果表明,该公式的误差,一般在±8%以内,满足工程设计要求。另外,本文提供了相应图表,使工程设计简单方便。  相似文献   
149.
介绍了Labview以及Data Socket协议.并利用Data Socket技术对现有的FBG—IS系统的控制软件进行了修改,使其具备了数据网络发布和远程备份的功能,极大地扩展了原有设备的功能。  相似文献   
150.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号