首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8477篇
  免费   146篇
  国内免费   226篇
系统科学   459篇
丛书文集   344篇
教育与普及   142篇
理论与方法论   63篇
现状及发展   35篇
综合类   7806篇
  2024年   18篇
  2023年   66篇
  2022年   68篇
  2021年   101篇
  2020年   77篇
  2019年   68篇
  2018年   59篇
  2017年   56篇
  2016年   71篇
  2015年   140篇
  2014年   287篇
  2013年   310篇
  2012年   393篇
  2011年   449篇
  2010年   444篇
  2009年   550篇
  2008年   602篇
  2007年   620篇
  2006年   488篇
  2005年   437篇
  2004年   405篇
  2003年   466篇
  2002年   371篇
  2001年   370篇
  2000年   256篇
  1999年   192篇
  1998年   247篇
  1997年   179篇
  1996年   172篇
  1995年   161篇
  1994年   124篇
  1993年   83篇
  1992年   88篇
  1991年   87篇
  1990年   121篇
  1989年   75篇
  1988年   67篇
  1987年   44篇
  1986年   22篇
  1985年   5篇
  1984年   3篇
  1983年   4篇
  1982年   1篇
  1981年   1篇
  1978年   1篇
排序方式: 共有8849条查询结果,搜索用时 0 毫秒
181.
我国应建立有限制的沉默权制度   总被引:1,自引:0,他引:1  
沉默权制度是国际公认的刑事司法公正、文明的必然要求和体现,是刑事诉讼中保障民主和人权的制度安排,我国应根据国情建立有限的沉默权制度,促进我国刑事司法制度的发展,加快刑事司法制度的现代化进程。  相似文献   
182.
基于累积前景理论,引入奖惩罚劣[-1, 1]算子和灰关联决策系数对选取多零售商评价指标进行处理,得到新的前景价值函数,计算出各零售商的综合前景值进行排序,并与期望效用值下的排序进行比较,算例表明综合前景值更能反映出用户的真实评价。用户更喜欢在一个服务合同中提供多种措施的零售商。给予用户一定的消费者激励可以提高他们对零售商服务评价的满意度,并且能够弥补技术不完善和服务态度欠缺给用户带来的损失。  相似文献   
183.
根据GenBank中鸭β-actin基因的序列,在保守区域设计并合成一对引物,采用SYBR G reen I染料建立了荧光定量PCR法(real-tim e PCR).以PCR产物建立标准曲线,C t值线性范围为12.2~35.1,相关系数为0.996;熔解曲线分析显示产物为单特异峰,Tm为86.5±0℃.本实验建立的鸭β-actin基因实时荧光定量PCR法扩增效率高、线性范围广、检测周期短,为β-actin基因作为内参基因进行鸭功能基因与病原基因表达的定量分析奠定了基础.  相似文献   
184.
大型海上浮吊吊臂桁架结构光纤光栅实时监测系统研究   总被引:1,自引:0,他引:1  
针对大型海上浮吊吊臂桁架结构的健康监护,提出基于光纤光栅传感的大型海上浮吊吊臂桁架结构健康监测系统。从大型海上浮吊吊臂桁架结构的金属特性出发,研发粘贴式光纤光栅应力传感器。通过实验验证粘贴式光纤光栅应力传感器的温度补偿,提出低通滤波温度补偿方案,开发基于光纤光栅传感的大型海上浮吊吊臂桁架结构健康监测系统,初步实现光纤光栅波长测量与显示、数据接收与显示、应力分析与显示、起重数据显示、称质量标定、系统设置、专家分析、数据统计和用户设置共9类功能。  相似文献   
185.
基于免疫的网络安全风险检测   总被引:22,自引:0,他引:22  
李涛 《中国科学(E辑)》2005,35(8):798-816
依据人体免疫系统抗体浓度的变化与病原体入侵强度的对应关系,提出了一种基于免疫的网络安全风险检测模型(Insre),给出了网络环境下自体、非自体、抗体、抗原、免疫细胞等的表示方法,建立了自体演化、抗体基因库、自体耐受、克隆选择、成熟细胞的产生与淘汰机制、动态免疫记忆、免疫监视等的抽象数学模型及相应的递推方程,在此基础上建立了基于抗体浓度的网络安全风险检测的定量计算模型,并给出了其理论推导和证明,利用该模型,可以实时定量地计算出网络当前所面临攻击的类别、数量、强度及风险指标等,理论分析和实验结果表明该方法是网络安全风险在线检测一种有效的新途径。  相似文献   
186.
高博  张亚东 《河南科技》2005,(12):32-33
目前,数据库产品比较多,由于不同数据库应用程序开发工具有不同的数据库访问方式,而且不同的数据供应商又提供了不同的接口,致使用户在利用开发工具进行数据库应用程序开发时,对于不同的访问方式迷惑和不解,不知道哪一种访问方式的效率和效果最好。常用的数据库访问技术有:DAO、RDO、ADO.应用更多的则是ADO数据库访问技术。本文我们以数据库Access、SQL Server和Oracle为例,讨论一下DAO、ADO数据库访问技术。  相似文献   
187.
为了能够较好地处理函数式程序设计语言中的I/O问题,通过采用Monad方法将I/O加入到函数式程序设计语言中,来保持函数式程序设计语言的优点,本文探讨了在函数式I/O系统中加入赋值操作与其引用透明性的问题。  相似文献   
188.
在当今商品化如此发达的时代,Linux是一个奇迹.到现在为止,它已能支持十余种文件系统,但包括现在Linux所使用的Ext2文件系统在内,其实时性都不理想.正是基于这个原因提出了Linux下的实时文件系统(LRTFS).在分析虚拟文件系统(VFS)和Ext2文件系统的基础上,首先指出它们在解决实时问题上的不足,然后提出了实时文件系统LRTFS,并阐述了它在Linux下的设计和实现方案.  相似文献   
189.
铁金平  陈杰  张君华 《河南科学》2014,(6):1032-1036
研究了全站仪的底层通讯原理,在此基础上借助串口蓝牙转换模块实现了同全站仪之间的无线通讯,可以在电脑端实时地对全站仪进行相应的控制操作.实验用的全站仪为Leica系列,开发环境为VS2008,用C语言对全站仪的功能进行了函数级的抽象.最终的代码既可以在PC平台上编译,也可以在Windows Mobile系列的移动设备上编译.在该函数集的基础上可编制相应的数据处理程序应用于各种具体的测量项目中,如基坑监测的实时数据处理和带马达免棱镜扫描目标的实时三维建模等工作中.  相似文献   
190.
简单介绍了计算机病毒的新特征和分类,及其破坏和攻击的目标,对计算机病毒的技术进行详细分析,以及研究计算机病毒注入方式,介绍了几种新的典型计算机病毒主要特点与发展情况,从计算机的特点入手,阐述了防范计算机病毒的对策。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号