首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9232篇
  免费   158篇
  国内免费   168篇
系统科学   82篇
丛书文集   311篇
教育与普及   1346篇
理论与方法论   367篇
现状及发展   32篇
综合类   7420篇
  2024年   18篇
  2023年   86篇
  2022年   101篇
  2021年   96篇
  2020年   72篇
  2019年   88篇
  2018年   64篇
  2017年   69篇
  2016年   99篇
  2015年   197篇
  2014年   510篇
  2013年   475篇
  2012年   580篇
  2011年   670篇
  2010年   553篇
  2009年   692篇
  2008年   679篇
  2007年   581篇
  2006年   407篇
  2005年   460篇
  2004年   384篇
  2003年   475篇
  2002年   316篇
  2001年   293篇
  2000年   264篇
  1999年   178篇
  1998年   171篇
  1997年   162篇
  1996年   136篇
  1995年   141篇
  1994年   138篇
  1993年   84篇
  1992年   86篇
  1991年   72篇
  1990年   58篇
  1989年   42篇
  1988年   33篇
  1987年   16篇
  1986年   6篇
  1985年   2篇
  1984年   1篇
  1982年   2篇
  1981年   1篇
排序方式: 共有9558条查询结果,搜索用时 46 毫秒
91.
对于QoS网络的资源分配问题的研究,大多集中于单一的特定服务类型(如VBR),而对于多种服务类型、多种策略控制的资源分配和接纳控制关注较少。本文在IntServ的基础上提出一种基于策略的集成的资源分配和接纳控制方案,其基本思想是:利用可调节流量补偿不可调节流量的实时流,在保证各种服务类的基础上提供不同流量类型间的资源共享,从而充分利用网络资源。  相似文献   
92.
吕芳 《甘肃科技纵横》2002,31(3):46-47,45
本文重点叙述了知识经济时代图书、期刊的特点和作用;阐明了读者(用户)在图书、期刊管理服务中的中心地位及其类型划分;提出了新时期图书、期刊管理中应遵循的基本原则。  相似文献   
93.
为解决主动网络安全威胁问题,从编程语言角度分析了语言级的主动网络的安全需求,使用软件机制而不是硬件机制保护主机防止恶意代码攻击,并折中了通信需求和程序语言需求,为主动网络提供了一个安全的编程语言模型。  相似文献   
94.
对基础光学实验的特点、类型和物理思想进行了归纳和概括。挖掘分散在各个实验中的物理思想,对培养学生分析和解决问题的能力,提高实验的技能、技巧,进行实验研究具有重要的意义。  相似文献   
95.
实验性脾虚证大鼠血清中微量元素含量的研究   总被引:3,自引:0,他引:3  
用破气苦降药加饮食失节法复制了大鼠脾虚证模型。采用原子吸收光谱法检测了血清发Zn、Cu和Fe的含量。本研究证明,脾虚证大鼠血清Zn值明显降低(P<0.001);Cu值、Fe值无明显差异(P>005);Cu/Zn比值上升。用中药加味四君子汤治疗后,血清Zn值明显回升并高于正常水平(P<005),Cu值回升(P<0.05),但Fe值和Cu/Zn比值与自然恢复及对照组比较无显著性差异。这说明:1.脾虚组Zn的降低可能与消化吸收障碍有关;2.加味四君子汤对脾虚证时血清Zn及Cu/Zn比值的变化有明显的调整和恢复作用.  相似文献   
96.
八卦鸡     
八卦鸡原为动物园的观赏动物,具有较高的食用价值,其饲养条件要求不高,抗病力极强、容易饲养,并具有繁殖力强、生长快、适应性广、耐粗饲等优点,适合在全国各地推广养殖。  相似文献   
97.
邢永革 《菏泽学院学报》2006,28(4):116-119,132
《唐会要》是现存最早的会要体史书,是研究唐史,特别是研究玄宗天宝以后历史的重要典籍。由于《唐会要》的编纂历经唐、五代至宋初几个阶段,成书于不同人之手,记事难免有舛误之处,加之宋以后至清初一直未曾刊刻,仅靠抄本流传,故文字脱讹严重,大大影响了该书的使用价值。本文把今本《唐会要》中的错误类型归纳为十二个方面,并对其成因略作分析。  相似文献   
98.
杨柯 《河南科技》2005,(4):20-20
漏洞扫描是对重要计算机信息系统进行检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,它指出了哪些攻击是可能的,因此,其成为安全方案的一个重要组成部分。目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。  相似文献   
99.
《自然科学进展》2005,15(10):1280-1280
面上项目包括自由申请项目、青年科学基金项目和地区科学基金项目三个亚类,是自然科学基金最主要和最基本的项目类型.其资助范围几乎覆盖自然科学所有的研究领域,主要资助以自由探索为主的科学研究工作,研究人员可以在自然科学基金资助范围内自由选择研究题目进行创新性研究.  相似文献   
100.
澹台明 《科学之友》2005,(11):33-33
大熊猫是我国特有的珍贵动物,历史记载已有3000多年了,随着时间的推移和人们对它认识的深化,其名称不断演变。貔(pí)貅(xiù)或貅——《诗经》、郭璞注《尔雅疏》、《尔雅翼》、《礼记》、《峨眉山志》、《洪雅县志》等。白狐——《尔雅》。(hù)(幼子)——《尔雅》。执夷——  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号