首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   29347篇
  免费   1499篇
  国内免费   1447篇
系统科学   2257篇
丛书文集   805篇
教育与普及   473篇
理论与方法论   401篇
现状及发展   992篇
研究方法   57篇
综合类   27306篇
自然研究   2篇
  2024年   105篇
  2023年   215篇
  2022年   473篇
  2021年   524篇
  2020年   413篇
  2019年   232篇
  2018年   1004篇
  2017年   1028篇
  2016年   808篇
  2015年   787篇
  2014年   1164篇
  2013年   1165篇
  2012年   1561篇
  2011年   2356篇
  2010年   2186篇
  2009年   1931篇
  2008年   2132篇
  2007年   2313篇
  2006年   1310篇
  2005年   1122篇
  2004年   995篇
  2003年   852篇
  2002年   889篇
  2001年   897篇
  2000年   696篇
  1999年   787篇
  1998年   601篇
  1997年   591篇
  1996年   532篇
  1995年   492篇
  1994年   426篇
  1993年   323篇
  1992年   297篇
  1991年   281篇
  1990年   225篇
  1989年   195篇
  1988年   188篇
  1987年   108篇
  1986年   49篇
  1985年   24篇
  1984年   6篇
  1983年   1篇
  1982年   2篇
  1981年   1篇
  1980年   3篇
  1967年   1篇
  1960年   1篇
  1955年   1篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
41.
本文是苄基氯制备工艺技术分析的文献综述。  相似文献   
42.
用光学显微术研究了奥氏体化温度对30、40、60、T8、T12钢马氏体组织形态的影响。结果表明,奥氏体化温度越高,获得板条马氏体的量越多,奥氏体化温度超过某个临界值时,中高碳钢均可获得全部板条马氏体组织。钢的含碳量越高,获得全部板条马氏体的临界奥氏体温度越高。在该温度以下淬火时,30、40、60钢先形成板条马氏体,后形成片状马氏体;T8、T12钢先形成片状马氏体,后形成板条马氏体  相似文献   
43.
建立了树型生产系统的一类资源分配问题的数学模型和计算法,并给出一般网络简化为树型网络的树化变换。然后建立了一般生产系统资源分配问题的网络优化算法。  相似文献   
44.
针对中学局域网的建设,本文从实际应用的角度探讨了中学局域网建设的若干重要环节,分析了中学局域网建设中遇到的困难,指出了注意事项。  相似文献   
45.
目前,市场上的ICP光谱仪仍以国外仪器为主,国内仪器的开发与研制始终未能有所突破,在仪器分析软件上仍属空白,这极大限制了国内ICP光谱仪的发展.本文主要针对单道顺序扫描型ICP-AES光谱仪的硬件及分析软件的开发提供了思路.  相似文献   
46.
顾静 《枣庄师专学报》2002,19(3):98-100
本文着眼于信息化社会对图书馆工作的影响和要求 ,阐述了图书馆由“借阅服务”到“信息服务”的服务功能的演变、信息服务的特点和信息服务对图书馆员的要求。对做好新时期的图书馆工作具有较强的理论价值和现实指导意义  相似文献   
47.
从叙事学的角度,对张洁步入文坛初期作品的叙述语言,进行了全面系统的分析,探讨了其作品叙述语言的特色和规律。指出了张洁叙述语言的秀逸清丽、揭示心灵、对比观照三方面的特点,着重分析了张洁在作品中所运用的叙述方式和手法。  相似文献   
48.
在考察针刺穴位治疗作用的基础上,根据现有的实验事实,将人体经络的观念和经改进后的神经-内分泌-免疫系统的观念统一起来,提出人体经络是具有敏感节点和功能连接的神经-内分泌-免疫网络的假说。人体经络的复杂网络不仅是遍及全身的系统,而且可以通过敏感节点及其功能连接对身体起调控作用。  相似文献   
49.
文章主要从货币资金的制度性管理和理财性管理入手,讨论如何建立全面的企业货币资金管理,并针对当前电信行业的货币资金模式中存在的问题提出对策.  相似文献   
50.
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号