首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13495篇
  免费   680篇
  国内免费   889篇
系统科学   894篇
丛书文集   407篇
教育与普及   198篇
理论与方法论   57篇
现状及发展   70篇
研究方法   16篇
综合类   13419篇
自然研究   3篇
  2024年   37篇
  2023年   102篇
  2022年   235篇
  2021年   245篇
  2020年   247篇
  2019年   136篇
  2018年   183篇
  2017年   253篇
  2016年   226篇
  2015年   438篇
  2014年   589篇
  2013年   671篇
  2012年   753篇
  2011年   812篇
  2010年   847篇
  2009年   881篇
  2008年   965篇
  2007年   978篇
  2006年   818篇
  2005年   742篇
  2004年   662篇
  2003年   633篇
  2002年   799篇
  2001年   689篇
  2000年   510篇
  1999年   424篇
  1998年   177篇
  1997年   169篇
  1996年   138篇
  1995年   114篇
  1994年   125篇
  1993年   88篇
  1992年   83篇
  1991年   78篇
  1990年   53篇
  1989年   59篇
  1988年   39篇
  1987年   28篇
  1986年   18篇
  1985年   5篇
  1984年   5篇
  1983年   3篇
  1982年   2篇
  1981年   2篇
  1980年   2篇
  1961年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
中国城镇居民食品结构与奶业发展   总被引:2,自引:0,他引:2  
研究了中国城镇居民食品结构及营养平衡状况,分析了奶的生产优势及在食品结构中的重要作用。用数学模型计算出中国城镇居民较合理的食品结构。分析了当前奶业存在的问题及解决办法。表5,参4。  相似文献   
42.
浅谈中小医院如何留住人才   总被引:1,自引:0,他引:1  
分析了中小医院人才流失的影响因素,探讨了人才流动的心理特点,在此基础上提出了避免人才流失的一些策略。  相似文献   
43.
建筑结构抗震教学中的难点之一在于运动微分方程的求解,同时,该课程存在着学时少、内容多的矛盾。本文在分析Simulink软件的主要特征的基础上,提出将该软件引入抗震多媒体教学中能起到积极作用。  相似文献   
44.
45.
根据模糊数学理论,运用模糊意见集中评价和模糊综合评价方法,计算机性能评价和销售预测进行研究,为评价差别不是很明显和含有多种因素的事物,提供了科学有效的方法.  相似文献   
46.
Q表示四边形,■为Q内与四边相接触的闭曲线族,本文求出■的极值长度λ■。又Ω表示Jordan域,z_1,z_2∈Ω,(?)表示Ω内包围z_1,z_2且与αΩ相接触的曲线族,本文也求出(?)的极值长度λ(?)。  相似文献   
47.
采用了双参数变分方法,计算了锂原子的基态能量,其结果较用单参数变分方法在精度上有所提高。  相似文献   
48.
针对孝昌县农村人口、土地、区位、粮食、资源等因素,从孝昌县自然社会经济条件出发,分析了孝昌县持续农业和农村发展面临的困境以及潜在优势,探讨了孝昌县持续农业和农村发展的方向,指出持续农业和农村发展的综合举措,旨在谋求贫困县脱贫致富奔小康的路子。  相似文献   
49.
通过实例介绍了VB+SQL数据库快速参数查询及报表功能的实现,研究了参数查询。给出了如何使用ADO Command对象创建快速参数查询的方法;研究了参数报表,给出了快速参数报表的实现方法。  相似文献   
50.
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号