首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1938篇
  免费   53篇
  国内免费   138篇
系统科学   89篇
丛书文集   126篇
教育与普及   40篇
理论与方法论   26篇
现状及发展   7篇
综合类   1841篇
  2024年   4篇
  2023年   31篇
  2022年   46篇
  2021年   34篇
  2020年   33篇
  2019年   37篇
  2018年   24篇
  2017年   31篇
  2016年   44篇
  2015年   58篇
  2014年   115篇
  2013年   85篇
  2012年   114篇
  2011年   136篇
  2010年   134篇
  2009年   141篇
  2008年   157篇
  2007年   155篇
  2006年   98篇
  2005年   94篇
  2004年   89篇
  2003年   52篇
  2002年   59篇
  2001年   41篇
  2000年   41篇
  1999年   35篇
  1998年   27篇
  1997年   43篇
  1996年   18篇
  1995年   26篇
  1994年   25篇
  1993年   17篇
  1992年   23篇
  1991年   20篇
  1990年   15篇
  1989年   14篇
  1988年   4篇
  1987年   7篇
  1986年   1篇
  1985年   1篇
排序方式: 共有2129条查询结果,搜索用时 15 毫秒
971.
一天,苏格拉底带他的学生来到一片杂草地,然后问学生:“如何除掉这些杂草?”有的学生说用镰刀割,有的说用火烧,有的说用手拔……而苏格拉底却告诉大家,除掉杂草最好的方法是种上庄稼。  相似文献   
972.
文章讨论了图G及其补图(?)的独立数之间的关系,得到的主要结果是a(G) a((?))(?)n 1.  相似文献   
973.
利用特定的覆盖性质,借助序列覆盖映射,建立局部紧L indelo。f空间和cs覆盖、sn覆盖、cs*覆盖之间的联系,以及局部紧L indelo。f空间的序列覆盖映象特征,得到并深化局部紧L indelo。f空间的一些相应结果,完善了局部紧L indelo。f空间的映射理论.  相似文献   
974.
从特征标诱导对应的角度讨论了π-块覆盖的Clifford定理,推广了p-块论中的相关结论。  相似文献   
975.
在软件的加密技术中,反动态跟踪技术较为常用,而反跟踪方法及技巧运用如何,对软件的加密效果有着很大的影响。为此,介绍二种反动态跟踪的方法,并给出示例程序片断。  相似文献   
976.
称图G的一个匹配M是导出的,如果M是由M所覆盖的顶点导出的子图的边集,分别给出二部图的一个匹配是导匹配的条件及存在一个最大匹配是导出匹配的条件。  相似文献   
977.
赵素君 《科技资讯》2007,(11):38-39
本文通过对无线信号屏蔽的测试,计算对天线主波瓣、副波瓣下等不同角度方向上树木对无线信号的不同屏蔽效果,总结出信号损耗表,为网络优化和覆盖问题分析提供了参考。  相似文献   
978.
SL(2,R)上的覆盖引理及其应用   总被引:1,自引:0,他引:1  
本文给出了SL(2,R)上的一种覆盖引理,并用该覆盖引理来证明SL(2,R)上的极大函数的弱(1,1)型和强(P,P)型性质。  相似文献   
979.
宿根甘蔗不同覆盖方式试验研究   总被引:3,自引:0,他引:3  
研究分析了不同覆盖方式条件下,宿根甘蔗产量与萌发出苗、生长、有效茎的变化关系。充分肯定了覆盖对宿根甘蔗栽培的重要作用,并提出了经济有效的覆盖方式。  相似文献   
980.
本文建立了仿紧局部Lindelof空间的几类序列覆盖SL映象和商SL映象的特征。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号