首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14789篇
  免费   932篇
  国内免费   507篇
系统科学   1448篇
丛书文集   376篇
教育与普及   196篇
理论与方法论   319篇
现状及发展   914篇
研究方法   39篇
综合类   12933篇
自然研究   3篇
  2024年   50篇
  2023年   112篇
  2022年   165篇
  2021年   212篇
  2020年   125篇
  2019年   57篇
  2018年   795篇
  2017年   828篇
  2016年   539篇
  2015年   258篇
  2014年   330篇
  2013年   347篇
  2012年   580篇
  2011年   1320篇
  2010年   1129篇
  2009年   831篇
  2008年   914篇
  2007年   1168篇
  2006年   360篇
  2005年   425篇
  2004年   423篇
  2003年   395篇
  2002年   356篇
  2001年   296篇
  2000年   307篇
  1999年   493篇
  1998年   379篇
  1997年   462篇
  1996年   375篇
  1995年   369篇
  1994年   348篇
  1993年   291篇
  1992年   247篇
  1991年   231篇
  1990年   195篇
  1989年   184篇
  1988年   136篇
  1987年   101篇
  1986年   59篇
  1985年   25篇
  1984年   6篇
  1983年   2篇
  1982年   1篇
  1980年   1篇
  1967年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
21.
自主机器人人工进化方法研究   总被引:1,自引:0,他引:1  
在介绍人工进化研究状况的基础上 ,着重阐述了进化机器人学的关键问题 :基本概念、进化技术、进化计算和实验研究方法等 ,探索了进化机器人学未来的研究趋势及所面临的挑战 .  相似文献   
22.
家庭是人们生活居住的重要场所,伴人而居的害虫影响到人们的生活质量。因此,采用环境卫生防治、保管技术防治、化学防治、物理与机械防治、人工捕杀害虫等措施,能够有效地改善家庭生活环境。  相似文献   
23.
矿山酸性废水的治理及综合回收   总被引:3,自引:1,他引:2  
研究了pH值、中和剂、硫化物等对沉淀除去酸性矿山废水中有害金属离子的影响以及回收废水中重金属离子的可能途径.确定了CaCO3除铁-H2S沉铜、锌-石灰乳中和絮凝沉淀处理矿山酸性废水的工艺.出水水质可达到国家排放标准.硫化渣中含铜量达32%,含锌量7.2%,可以综合回收铜、锌等有价金属.  相似文献   
24.
带有非相参积累的序列统计恒虚警检测器   总被引:2,自引:0,他引:2  
雷达检测中,为了改善检测性能经常采用非相参积累的方法以获取高信杂比的目标回波,本文讨论了平方律检波后带有非相参积累的序列统计恒虚警检测器,分析了Swerling起伏目标情况下的检测性能,并介绍了该检测器在实际工作中的一种应用。  相似文献   
25.
本文结合工程实践经验,基于传统控制方法和智能自学习控制思想,提出了一种切实可行的新型智能控制器,并应用锥稳定性定理为闭环系统建立了稳定性分析,给出了l2稳定性结果。  相似文献   
26.
以新疆生产建设兵团农机报表管理系统为例,介绍了基于C/S和B/S模式的农机报表管理系统的设计与实现,并对其系统开发中的关键技术等内容进行了探讨。  相似文献   
27.
以 4-氨基苯甲酸为原料经重氮化 -偶联反应合成了 5 ,1 1 ,1 7,2 3 -四 (4 -苯甲酸 )偶氮基 -2 5 ,2 6,2 7,2 8-四羟基杯〔4〕芳烃 ,产物的结构经 IR、NMR和元素分析予以确证 ,在有机介质中研究了它的吸收光谱性能  相似文献   
28.
基于ActiveX技术的数据测控系统   总被引:1,自引:0,他引:1  
王军  游江  吕普轶 《应用科技》2002,29(9):27-29
将ActiveX技术引入Visual Basic6.0所构建的测控系统使这个系统具有了多线程功能。通过实验证明在计算机硬件水平足够且一致的情况下,这种方式能更有效地利用CPU资源而使系统获得更好的快速性,并介绍了其它关键技术,对其他数据测控系统的实现具有一定的参考价值。  相似文献   
29.
关于洛仑兹变换   总被引:1,自引:0,他引:1  
论述洛仑兹变换及其四维形式的由来,并分析了物理量的变换性质。  相似文献   
30.
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号