首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17685篇
  免费   408篇
  国内免费   945篇
系统科学   719篇
丛书文集   823篇
教育与普及   526篇
理论与方法论   269篇
现状及发展   83篇
综合类   16618篇
  2024年   199篇
  2023年   605篇
  2022年   573篇
  2021年   440篇
  2020年   298篇
  2019年   300篇
  2018年   132篇
  2017年   211篇
  2016年   283篇
  2015年   434篇
  2014年   949篇
  2013年   787篇
  2012年   955篇
  2011年   1005篇
  2010年   989篇
  2009年   1100篇
  2008年   1205篇
  2007年   1228篇
  2006年   862篇
  2005年   765篇
  2004年   779篇
  2003年   822篇
  2002年   765篇
  2001年   763篇
  2000年   456篇
  1999年   313篇
  1998年   286篇
  1997年   223篇
  1996年   222篇
  1995年   184篇
  1994年   162篇
  1993年   146篇
  1992年   174篇
  1991年   132篇
  1990年   105篇
  1989年   101篇
  1988年   54篇
  1987年   13篇
  1986年   9篇
  1985年   3篇
  1983年   1篇
  1981年   2篇
  1980年   1篇
  1957年   2篇
排序方式: 共有10000条查询结果,搜索用时 312 毫秒
11.
馆员科研能力的培养有利于馆员做好服务工作,提升其职业地位以及促进其专业化发展.从馆员科研意识淡薄、缺乏科研实践、缺少科研评价机制等方面论述了制约馆员科研能力提升的因素,提出了提高馆员科研意识、开展科研实践、完善科研评价机制等措施,以提升馆员的科研能力.  相似文献   
12.
现今,“希格斯玻色子”被认为是所有基本粒子质量的来源,也是标准模型预言的最后一种粒子,目前,物理学家普遍认为不排除未来可能会发现其他带电荷的希格斯玻色子。许多物理学家认为:事实上,希格斯玻色子组成希格斯场是一种更加复杂的理论模型,而这些理论模型预言了应有五种不同的希格斯玻色子,它们不仅带有电荷,还有可能带有色荷,而且质量也不相同。希格斯场遍布在宇宙中,该文就这五种不同希格斯玻色子及其组成的希格斯场,作一理论模型预言之图表解析。  相似文献   
13.
具有sn-网的空间   总被引:1,自引:0,他引:1  
证明了具有σ—点有限sn—网及σ—局部可数sn—网的空间可刻划为度量空间在某些确定映射下的象.  相似文献   
14.
含PM-映射的变分不等式   总被引:1,自引:0,他引:1  
文章在自反Banach空间中,利用锐角原理讨论了含PM-映射的变分不等式解的存在性问题。  相似文献   
15.
本文从文化层面探讨基督教和科学在内容结构上的近似性,对基督教和科学理论结构层次的对称性,知识更替方式的相同性,知识认同机制的一致性进行了富有价值的比较分析。  相似文献   
16.
信息加密的混沌流密码受参数变化影响的实验研究   总被引:3,自引:0,他引:3  
近年来利用混沌特性在互联网中进行信息加密得到了较多的应用研究.混沌参数的不同取值直接影响混沌映射所产生流密码的复杂性.以广泛采用的Logistic映射、Henon映射及其复合映射作为实验对象, 分析不同参数取值时混沌映射所产生的流密码的随机特性、自相关特性、互相关特性、平衡性及游程的变化,为工程实际应用提供参数选择的参考.  相似文献   
17.
长期居信海平后藏族经受急性减夺氧时的心泵和呼吸功能   总被引:5,自引:0,他引:5  
周兆年  姜楞 《科学通报》1992,37(3):269-271
  相似文献   
18.
对于群体决策问题,章引进供选方案间的偏爱距离和偏爱距离映射的概念。在此基础上,建立了序数偏爱下的群体决策公理,即偏爱距离公理。最后,给出一种满足偏爱距离公理的偏爱距离。  相似文献   
19.
蓝牙无线网络的安全机制   总被引:1,自引:1,他引:0  
蓝牙技术是一种无线数据与语音通信的开放性规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一种无线连接,如果网络结点较多,拓扑结构复杂(如Ad Hoc网络),由于蓝牙系统的移动性和开放性,使得其安全问题显得尤为重要.文章对蓝牙技术的安全结构作了描述,介绍了蓝牙无线网络的安全机制,分析了它的安全弱点和对其潜在攻击,最后提出了一些改进方案.  相似文献   
20.
吴志强 《科技潮》2002,(12):44-45
在德国培训期间,我们有幸参观考察了BIC-KL(Business and In-novation Centre KalserslautermGmbH)-德国莱法州凯泽斯劳腾市企业创新中心。这是一家专为中小型科技企业服务的中心,很大程度上承担着我们所说的企业孵化器的功能。在欧洲,类似的中心有250个。它的成功运作以及卓有成效的业绩为我们建立中小型科技企业孵化器提供了极为有益的启示。该中心博士Klaus Brenneisen先生向我们详细介绍了中心的情况: BIC1985年设立,当时名为TZKL(TechnologieZentrum KaiserslauternGmbH),其初衷主要是为企业提供技术服务。1996年正式更为现名,并得到欧盟资金的支持,其宗旨发展为从科学出发,使科技有效地进入到经挤领域,促进两者有机的结合。现在中心的股份构成是莱法州占74%,凯泽斯劳腾市占13%,周边其他小城市占13%,也就是说该中心是在政府的全力支持下完成的,目前主要表现为政府行为。按照中心的发展计划,(也许还有欧盟及德国政府和州政府方面的原因,因时间关系未详细了解)该中心在2006年将完全变为自负盈亏的单位。该中心现在既接受欧盟的科研任务,也接受德国政府和莱法州和凯泽斯劳腾市的科研任务。它和凯泽斯劳腾大学等许多院校都有密切的关系,这些院校的科研人员既是他们扶持和服务的对象,也是他们所辖公司的独立法人。BIC和院校之间紧密结合,共同开展工作。围绕着促进经济发展,为社会提供更多的就业机会,中心从服务对象的特点出发主要设立二个方面的功能。第一,咨询。如果有项目或技术的人员想建立公司,他们就帮助其进  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号