首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20712篇
  免费   844篇
  国内免费   1643篇
系统科学   1578篇
丛书文集   583篇
教育与普及   131篇
理论与方法论   86篇
现状及发展   99篇
综合类   20722篇
  2024年   51篇
  2023年   143篇
  2022年   392篇
  2021年   477篇
  2020年   390篇
  2019年   309篇
  2018年   306篇
  2017年   374篇
  2016年   441篇
  2015年   776篇
  2014年   1037篇
  2013年   1213篇
  2012年   1344篇
  2011年   1597篇
  2010年   1518篇
  2009年   1666篇
  2008年   1830篇
  2007年   1775篇
  2006年   1750篇
  2005年   1412篇
  2004年   1105篇
  2003年   754篇
  2002年   750篇
  2001年   749篇
  2000年   645篇
  1999年   237篇
  1998年   21篇
  1997年   11篇
  1996年   15篇
  1995年   12篇
  1994年   12篇
  1993年   21篇
  1992年   8篇
  1991年   7篇
  1990年   11篇
  1989年   9篇
  1988年   7篇
  1987年   3篇
  1986年   9篇
  1985年   3篇
  1984年   1篇
  1983年   1篇
  1981年   6篇
  1955年   1篇
排序方式: 共有10000条查询结果,搜索用时 375 毫秒
351.
我国对外直接投资的特点及战略选择   总被引:2,自引:0,他引:2  
对外直接投资、从事跨国经营活动是一个国家加入WTO后经济发展的必然趋势和选择,是适应经济全球化发展的必然要求。简略地分析了我国对外直接投资发展的现状和特点,着重探讨了我国企业对外直接投资的战略选择问题。  相似文献   
352.
介绍了计算机辅助创新理论的现状与动态,阐明了TRIZ理论及其软件功能,并分析了计算机辅助创新系统的不足,从而提出了一种基于多Agent的计算机辅助创新系统原型的设计方案.  相似文献   
353.
铝薄带超常铸轧辊套温度场研究   总被引:2,自引:1,他引:2  
在分析铸轧辊套传热特征的基础上,对铸轧辊套温度场进行了数学描述.根据铸轧辊套温度场的特点,运用Galerkin方法,实现了铸轧辊套温度场的近似解析求解.实例计算表明,所得结果与实测结果相吻合.对铝合金超常铸轧工况下的辊套温度场进行了仿真分析,结果表明:与常规铸轧相比,超常铸轧工况下的辊套内、外表面最大温差及外表面最大温差显著降低,且辊套温度分布趋向均匀化.  相似文献   
354.
狭叶四照花种子萌发试验   总被引:4,自引:0,他引:4  
狭叶四照花种子的发芽率较低,在5种种子处理中,用湿沙层积处理的种子萌发率显著高于土壤播种的种子.使用机械损伤种皮的方式未能提高种子的发芽率,其发芽率反而低于未处理的种子.  相似文献   
355.
根据专科院校土建类专业毕业生培养目标及社会需求,阐述了专科院校土建类专业实验室的现状及建设。  相似文献   
356.
经济增长方式的转变本质上是知识对经济的作用不断提升的结果。知识经济时代的到来 ,为我国转变经济增长方式提供一个难得的机遇 ,然而 ,如何抓住这一机遇 ,切实实现我国经济增长方式的根本转变 ,本身又是一个严峻的挑战。  相似文献   
357.
快速凝固Al85Ni8Zr3Cu2Y2非晶材料的形成及热稳定性分析   总被引:4,自引:4,他引:4  
采用旋铸急冷工艺分别在大气和真空环境中获得了Al85Ni10Zr5和Al85Ni8Zr3Cu2Y2韧性非晶合金带材,利用X射线衍射和示差扫描量热仪(DSC)对条带的显微结构及热稳定性进行了分析.结果表明,无论在真空还是在大气条件下,Y,Cu元素的添加都提高了Al85Ni10Zr5合金的非晶形成能力及热稳定性.研究发现,合金成分及冷却速率对非晶的形成起了重要作用,而甩带环境对Al Ni Zr合金系的非晶形成影响不大.  相似文献   
358.
基于数据挖掘的网络型误用入侵检测系统研究   总被引:4,自引:0,他引:4  
数据挖掘技术应用于网络型误用入侵检测系统中,比传统的网络型入侵检测有更大优势。数据挖掘是从大量数据中自动寻找规律的过程,它可以自动构建特征,同时提高了检测精确度,为检测未知攻击提供了可能性。介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了数据挖掘方法在入侵检测系统中的应用,并且从网络层和应用层2个层次得到实现。  相似文献   
359.
阻尼器在结构中放置的数目和位置将影响对振动控制的有效性,因此,确定阻尼器在结构中放置的数目和位置十分重要。给出了一个在复杂结构中放置电流变阻尼器的有效方法。利用虚拟阻尼器放在结构感兴趣的位置,可以计算出虚拟阻尼器所消耗的能量值,根据虚拟阻尼器在结构中不同点所消耗的能量数值.讨论了寻找放置阻尼器最佳位置的方法。给出了汽车的数值例子.说明所提供的方法和寻找准则是正确和有效的。  相似文献   
360.
采用双平衡轴对四缸柴油机的减振研究   总被引:2,自引:0,他引:2  
通过对四缸柴油机平衡分析,得出引起其振动的主要激振源为合成往复惯性力和内力矩;并从理论上论述加装双平衡轴来减小和平衡不平衡力和力矩;通过对比试验研究证实双平衡轴能显著降低柴油机的振动.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号