首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10181篇
  免费   405篇
  国内免费   606篇
系统科学   542篇
丛书文集   269篇
教育与普及   199篇
理论与方法论   34篇
现状及发展   71篇
研究方法   30篇
综合类   10047篇
  2024年   35篇
  2023年   120篇
  2022年   185篇
  2021年   215篇
  2020年   149篇
  2019年   92篇
  2018年   120篇
  2017年   134篇
  2016年   165篇
  2015年   281篇
  2014年   421篇
  2013年   395篇
  2012年   427篇
  2011年   489篇
  2010年   485篇
  2009年   475篇
  2008年   560篇
  2007年   525篇
  2006年   409篇
  2005年   428篇
  2004年   350篇
  2003年   423篇
  2002年   600篇
  2001年   551篇
  2000年   416篇
  1999年   435篇
  1998年   317篇
  1997年   315篇
  1996年   288篇
  1995年   216篇
  1994年   211篇
  1993年   200篇
  1992年   164篇
  1991年   131篇
  1990年   123篇
  1989年   119篇
  1988年   101篇
  1987年   76篇
  1986年   28篇
  1985年   8篇
  1984年   3篇
  1983年   1篇
  1982年   2篇
  1981年   2篇
  1980年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
11.
NIPA类共聚温敏水凝胶中水的状态和耐热性   总被引:3,自引:0,他引:3  
用N-异丙基丙烯酰胺(NIPA)与丙烯酸钠(SA)及甲基丙烯酸钠(SMA)共聚合成了两个系列的水凝胶,研究了共聚组成与水凝胶基本性质的关系,并用示差扫描量热法(DSC)和热失重法(TG)研究了此类水凝胶中水的状态和耐热性。  相似文献   
12.
唐寅于早年仰慕古代豪杰,希望能仗剑而行,扫除眼前不平之事,并自谓布衣之侠。不过,在他人格系统中,儒家入世人格更为明显。他作为在儒家化占统治地位的传统社会中的读书人,没能逃脱读书、应试、做官的传统生活模式。尽管没能走上仕途,但混迹官场毕竟是他的理想之一。  相似文献   
13.
文献[1~6]报道:“铁同强碱不发生作用”.我们用干燥的铁粉和氢氧化钠进行实验.实验证明:铁能跟强碱反应,反应的化学方程式为  相似文献   
14.
用费马原理证明了轴外物点理想成像的条件  相似文献   
15.
Lorenz混沌系统的输入—输出性质分析   总被引:1,自引:0,他引:1  
研究了Lorenz混沌系统的一类输入—输出性质,采用Lyapunov直接方法和数值仿真等研究方法,对Lorenz混沌系统的解的范数分别与输入信号的振幅、角频率之间的关系进行了分析,得出了诸多有意义而在线性系统中没有的结论,这对进一步研究Lorenz系统有重要的参考意义。  相似文献   
16.
高油玉米三个遗传效应的综合利用生产模式是未来高油玉米生产的一种重要方式,而高油玉米雄性不育化研究又是实现三利用生产模式的关键技术环节,采用不育型高油玉米杂交种X超高油玉米杂交种的生产模式,可有效地提高高油玉米的含油量。  相似文献   
17.
我国建筑结构质量现状分析   总被引:2,自引:0,他引:2  
结合我国当前建筑结构质量状况 ,分析了质量事故发生的时间和原因 ,指出了改善、控制和维修等措施  相似文献   
18.
深化高师教育学教学的重要途径在于提高学生的理论思维水平。应从两个方面加强理论思维:一是从理论联系实际的宗旨入手,强调理论思维对于实践的批判反思和能动把握;二是从分析理论“经验化”的误区出发,强调理论思维对于克服“经验化”倾向的重要性。  相似文献   
19.
波纹纤维混凝土的动力耗散研究   总被引:6,自引:0,他引:6  
根据曲线纤维的几何特点和受力性能 ,推导了波纹纤维混凝土的本构关系 ,在本构理论的基础上进行动力耗散研究  相似文献   
20.
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号