首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14564篇
  免费   209篇
  国内免费   321篇
系统科学   253篇
丛书文集   554篇
教育与普及   664篇
理论与方法论   365篇
现状及发展   86篇
研究方法   1篇
综合类   13171篇
  2024年   39篇
  2023年   167篇
  2022年   182篇
  2021年   211篇
  2020年   173篇
  2019年   157篇
  2018年   62篇
  2017年   126篇
  2016年   168篇
  2015年   303篇
  2014年   708篇
  2013年   703篇
  2012年   859篇
  2011年   1073篇
  2010年   946篇
  2009年   1083篇
  2008年   1341篇
  2007年   1150篇
  2006年   769篇
  2005年   759篇
  2004年   639篇
  2003年   586篇
  2002年   561篇
  2001年   514篇
  2000年   413篇
  1999年   277篇
  1998年   256篇
  1997年   167篇
  1996年   129篇
  1995年   148篇
  1994年   111篇
  1993年   60篇
  1992年   64篇
  1991年   58篇
  1990年   60篇
  1989年   29篇
  1988年   16篇
  1987年   11篇
  1986年   6篇
  1985年   2篇
  1984年   2篇
  1983年   2篇
  1980年   3篇
  1958年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
11.
12.
具有hollingⅢ类功能反应的非自治捕食系统概周期解   总被引:1,自引:0,他引:1  
讨论了一类具有hollingⅢ类功能反应的非自治捕食概周期系统,得到了该系统存在的唯一一致渐近稳定概周期解的充分条件。  相似文献   
13.
孙佐 《安徽科技》2002,(11):46-47
近年来,可编程序控制器(PLC)产品的集成度越来越高,工作速度越来越快,功能越来越强,使用越来越方便,特别是远程通信功能的实现,易于实现柔性加工和制造系统,使得PLC如虎添翼.本文以吊扇电动机机器人装配线为例,探讨PLC在机电一体化控制系统中的应用.  相似文献   
14.
脑的微环路     
<正>前言脑中微环路的研究,是介于还原到神经元、综合到心理与行为两个层次间的大问题。简单的定义,就是研究神经元相互之间是什么关系,几十个到几千个神经元作为整体是怎样运作的,并怎样产生高级功能的。只有理解了这个中间层次的问题,我  相似文献   
15.
瓜蒌仁为药、食两用药材,具有清热散结、润肺化痰、滑肠通便、养界生津、消肿排脓等功效。近两年来、食品瓜蒌仁炒货因其独特的口味和特有的药用功能而深受消费者的青睐。另外,瓜蒌仁含油量较高,并且含有多种营养成分,有利于人体健康。  相似文献   
16.
五华话的量词重叠形式颇有特色,有"从"形式、"一AA哩"形式、"A实A哩"形式。三种重叠形式在句法功能和语法意义方面有一定的差异。  相似文献   
17.
在对目前生态功能区划众多方法进行比较的基础上,将GIS技术应用到陕西省宝鸡市凤县生态功能区划中。根据研究区生态环境要素、生态环境敏感性及生态服务功能的差异,把区域划分成四个不同的生态功能区,即北部森林生态重点保护区,中部林、药、养殖、矿产限制开发区,中部粮、椒、果、城镇与贸易重点开发区,南部生物多样性保护与生态旅游区,并综合考虑区域实际情况进行深一步规划研究。  相似文献   
18.
文章对企业文化的功能、企业文化建设中存在的问题、以及如何加强企业文化建设进行了探讨。  相似文献   
19.
浅谈高校图书馆电子阅览室的功能和管理   总被引:1,自引:0,他引:1  
本文结合电子阅览室的工作实践,明确了高等院校图书馆电子阅览室的服务对象和宗旨,浅析其服务功能与管理对策及提升高校图书馆电子阅览室的服务水平的途径。  相似文献   
20.
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号