首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37301篇
  免费   1284篇
  国内免费   2071篇
系统科学   1756篇
丛书文集   1195篇
教育与普及   949篇
理论与方法论   156篇
现状及发展   246篇
研究方法   99篇
综合类   36244篇
自然研究   11篇
  2024年   226篇
  2023年   447篇
  2022年   854篇
  2021年   929篇
  2020年   632篇
  2019年   356篇
  2018年   473篇
  2017年   636篇
  2016年   649篇
  2015年   1245篇
  2014年   1590篇
  2013年   1616篇
  2012年   1812篇
  2011年   1923篇
  2010年   1795篇
  2009年   1975篇
  2008年   2173篇
  2007年   2095篇
  2006年   1687篇
  2005年   1478篇
  2004年   1120篇
  2003年   894篇
  2002年   868篇
  2001年   876篇
  2000年   928篇
  1999年   1471篇
  1998年   1317篇
  1997年   1373篇
  1996年   1232篇
  1995年   997篇
  1994年   928篇
  1993年   820篇
  1992年   668篇
  1991年   655篇
  1990年   522篇
  1989年   477篇
  1988年   419篇
  1987年   258篇
  1986年   144篇
  1985年   41篇
  1984年   10篇
  1983年   7篇
  1982年   3篇
  1981年   5篇
  1980年   6篇
  1973年   3篇
  1971年   2篇
  1970年   2篇
  1968年   3篇
  1955年   7篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
21.
介绍了RL&SM通用夹具的寻位系统 ,描述了主动寻位与制造信息转换问题 ,提出和实现了相应的控制方法及其系统实现中的关键技术。理论分析与实验结果表明 ,提出的解决方法和技术是可行的 ,为RL&SM通用夹具系统的实际应用奠定了理论基础和技术支持  相似文献   
22.
文本提出了一种区别于传统自主访问控制策略和强制访问控制策略的RBAC网络安全策略,并提出了RBAC的面向对象模型,实现用户身份认证与访问权限的逻辑分离,且易于控制,既能有效的改进系统安全性能,又极大地减少了权限管理的负担。  相似文献   
23.
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack.  相似文献   
24.
灾害的破坏程度不仅取决于地震能量(受控于现代构造应力场的特征),同时也受岩溶塌陷,采空区塌陷等其他灾害的影响,故采用人工神经网络模型评价灾害危险性。借助地理信息系统软件,计算了唐山市各居住小区的建筑密度和建筑容积率,结合灾害危险性评价结果。确定了从防灾角度考虑的土地开发强度评价指标。应用Maplnfo自带二次开发语言MapBasic及Visual Basic进行二次开发,炳述了二次开发的步骤和过程。依据系统评价结果,对唐山市的城市规划布局和土地利用方向提出了几点建议。  相似文献   
25.
网上学生思想政治工作的特点与实践   总被引:1,自引:0,他引:1  
调研学生的心理状况,结合网络教育从事辅导员工作的实践,指出适应网络时代教育发展做好学生思想政治工作的根本要求.  相似文献   
26.
Based on high-throughput data, numerous algorithms have been designed to find functions of novel proteins. However, the effectiveness of such algorithms is currently limited by some fundamental factors, including (1) the low a-priori probability of novel proteins participating in a detailed function; (2) the huge false data present in high-throughput datasets; (3) the incomplete data coverage of functional classes; (4) the abundant but heterogeneous negative samples for training the algorithms; and (5) the lack of detailed functional knowledge for training algorithms. Here, for partially characterized proteins, we suggest an approach to finding their finer functions based on protein interaction sub-networks or gene expression patterns, defined in function-specific subspaces. The proposed approach can lessen the above-mentioned problems by properly defining the prediction range and functionally filtering the noisy data, and thus can efficiently find proteins’ novel functions. For thousands of yeast and human proteins partially characterized, it is able to reliably find their finer functions (e.g., the translational functions) with more than 90% precision. The predicted finer functions are highly valuable both for guiding the follow-up wet-lab validation and for providing the necessary data for training algorithms to learn other proteins.  相似文献   
27.
本研究设计了低热能面包的综合评分法的评分标准;运用正交试验方法,优选最佳配方方案,研制出低热能面包,论述了制作工艺、流程及配方.  相似文献   
28.
用同工酶和栅栏现象鉴定香菇菌株的探讨   总被引:2,自引:0,他引:2  
  相似文献   
29.
研究了电子线路的数值化设计方法.它是一种自动化程度高、通用性强、精度高的电路设计方法。介绍了电子线路数值优化设计软件系统YJX—1.它具有广泛的通用性和快速收敛的特点。  相似文献   
30.
本文利用 Bain 应变和马氏体相变的表象理论阐明了马氏体相变的晶体取向关系。正是由于这附加的点阵不变切变和母相的形状协调,某些合金在某种条件下遵循 K—S 关系,而在另一些条件下遵循 N—关系或 G—T 关系。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号