首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10494篇
  免费   260篇
  国内免费   534篇
系统科学   359篇
丛书文集   354篇
教育与普及   291篇
理论与方法论   32篇
现状及发展   72篇
研究方法   44篇
综合类   10132篇
自然研究   4篇
  2024年   57篇
  2023年   124篇
  2022年   193篇
  2021年   214篇
  2020年   106篇
  2019年   43篇
  2018年   92篇
  2017年   111篇
  2016年   109篇
  2015年   231篇
  2014年   344篇
  2013年   284篇
  2012年   320篇
  2011年   389篇
  2010年   362篇
  2009年   385篇
  2008年   467篇
  2007年   456篇
  2006年   371篇
  2005年   377篇
  2004年   303篇
  2003年   234篇
  2002年   266篇
  2001年   279篇
  2000年   304篇
  1999年   570篇
  1998年   565篇
  1997年   570篇
  1996年   518篇
  1995年   450篇
  1994年   401篇
  1993年   317篇
  1992年   311篇
  1991年   294篇
  1990年   219篇
  1989年   237篇
  1988年   183篇
  1987年   123篇
  1986年   65篇
  1985年   17篇
  1984年   6篇
  1979年   2篇
  1977年   2篇
  1976年   2篇
  1973年   2篇
  1972年   2篇
  1969年   4篇
  1967年   2篇
  1964年   1篇
  1957年   2篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
131.
利用真实砂岩微观孔隙模型研究粘性不稳定指进   总被引:8,自引:0,他引:8  
利用真实砂岩微观孔隙模型进行了不同油水粘度比下的油水两相驱替试验,研究了粘性不稳定指进;提出了控制注入水粘性指进的注入速度及油水粘度比的要求,对指导油田生产有一定的意义。  相似文献   
132.
本文介绍了用石英粉末进行前剂量热释光效应的测量方法,并就不同粒度的石英样品对其110℃峰的TL响应的影响进行了专门研究。  相似文献   
133.
提出用图象特征点的不变量阿芬变换和哈什表索法,实现两幅邻近图象的快速合成,并用实验证明其有效性。  相似文献   
134.
基于分形理论的制造决策映射模型建模   总被引:3,自引:1,他引:2  
运用分形理论的基本原理,分析了制造决策映射模型及其建模中的分形特征,提出一种分形的决策映射模型建模原理。  相似文献   
135.
高速公路自动收费系统   总被引:1,自引:0,他引:1  
本文介绍一种通过红外方式传输智能卡内数据的自动收费系统,实现了高速公路不停车收费。它能有效的解决高速公路收费处车辆堵塞问题,具有较强的实用性。  相似文献   
136.
运用分形理论的基本原理,研究了制造决策映射模型实验数据建模中的模型分维,并将基于分形的决策映射模型建模原理应用于断续切削加工过程决策映射模型的实验数据建模和分析。  相似文献   
137.
对化学法清洗硅片过程中消除颗粒的机理作了定量的探讨。颗粒的清除是由于化学蚀刻和颗粒与表面排斥力共同作用的结果。首次提出了最浅蚀刻深度和最小蚀刻速度的概念。最浅蚀刻深度可通过颗粒与表面间作用能的关系进行计算。是小蚀刻速度则可通过蚀刻侧形进行计算。研究结果对于优化化学法清洗过程和设计高性能清洗液都具有重要意义。  相似文献   
138.
将复杂非线性蒸汽动力系统参数优化扩展到热电联产流程结构和蒸汽参数的联合优化,提出的混合整数非线性规划(MINLP)模型包含非凸非线性费用目标函数、复杂非线性过程约束及多方案选择的组合优化0-1变量逻辑约束.应用算例表明,所采用的模型和改进的遗传算法解决热力系统组合方案优化问题是可行的.  相似文献   
139.
Two problems for task schedules in a multiprocessor parallel system are discussed in this paper:
  1. Given a partially ordered set of tasks represented by the vertices of an acyclic directed graph with their corresponding processing times, derive the lower bound on the minimum time(LBMT) needed to process the task graph for a given number of processors.
  2. Determine the lower bound on minimum number of processors(LBMP) needed to complete those tasks in minimum time. It is shown that the proposed LBMT is sharper than previously known values and the computational aspects of these bounds are also discussed.
  相似文献   
140.
该文提出了一种CIMS网络安全体系结构及设置“安全子层”的设计思想,介绍了基于该安全体系结构的5个层次的安全保障,用户安全,应用安全,端-端安全,子网安全和链路安全。限于安全防护的开销,实用的CIMS网络系统根据安全需求,可选择其中某些层次的若干安全服务选项,已经在实验网络上实现了有关的安全机制,提供了相应的安全服务。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号