首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11613篇
  免费   281篇
  国内免费   578篇
系统科学   355篇
丛书文集   551篇
教育与普及   259篇
理论与方法论   75篇
现状及发展   57篇
研究方法   1篇
综合类   11174篇
  2024年   62篇
  2023年   236篇
  2022年   333篇
  2021年   282篇
  2020年   232篇
  2019年   235篇
  2018年   134篇
  2017年   176篇
  2016年   237篇
  2015年   312篇
  2014年   654篇
  2013年   595篇
  2012年   592篇
  2011年   698篇
  2010年   722篇
  2009年   757篇
  2008年   747篇
  2007年   706篇
  2006年   615篇
  2005年   533篇
  2004年   463篇
  2003年   447篇
  2002年   374篇
  2001年   379篇
  2000年   288篇
  1999年   241篇
  1998年   202篇
  1997年   177篇
  1996年   182篇
  1995年   152篇
  1994年   127篇
  1993年   110篇
  1992年   104篇
  1991年   94篇
  1990年   113篇
  1989年   76篇
  1988年   36篇
  1987年   29篇
  1986年   12篇
  1985年   4篇
  1983年   1篇
  1981年   1篇
  1978年   1篇
  1958年   1篇
排序方式: 共有10000条查询结果,搜索用时 718 毫秒
21.
通过笔者参建的某高速公路现浇箱梁工程实例,论述了泵送高性能混凝土配合比的应用研究和实施效果。泵送粉煤灰高性能混凝土在箱梁结构中的应用,省内还是首次。本文在泵送高性能混凝土的配合比设计方面作了新的探索,并在施工管理和质量检验方面积累了一定的经验。  相似文献   
22.
详细介绍了双光头同步控制原理.对采集的伺服模块聚焦误差跟踪信号及共焦模块读写光头的聚焦线圈驱动信号进行了频域分析,并以此两路信号作为系统输入输出,分别对三种参数模型进行参数优化.根据3种模型的频率响应及阶跃响应,选择双光头同步控制过程的参数模型为[450]阶的ARX模型.实测曲线与模型仿真结果符合度(fit)为78.0259%.  相似文献   
23.
Web网络应用程序开发中,安全性是要考虑的关键问题。文章通过一系统的开发,从系统规划阶段、设计开发阶段、发布运行阶段三个方面详细阐述其安全策略,总结出如何充分利用ASP.NET的安全机制、数据库安全控制来增强管理员网络安全防范意识,构建一个性能安全的Web应用程序。  相似文献   
24.
以乙酸四氢呋喃甲酯为原料,通过自由基氯化反应,合成双脱氧核苷类抗艾滋病药物的重要中间体化合物5—0—乙酰基—2.3—双脱氧—D.L—吹喃戊糖基氯.对于此种不稳定的中间体化合物,用~1HNMR跟踪监测反应物的方法,研究了改变反应时间、反应温度和反应物摩尔比对反应产物的影响,获得了最佳的反应条件,使其收率从10%提高到50%左右.  相似文献   
25.
双膜覆盖即地膜覆盖上扣小拱棚的栽培方式,是新疆蔬菜栽培的主要方法之一.本试验在三年中对双膜覆盖栽培黄瓜的吸肥规律进行了系统的研究,建立了测土施肥方式.在此基础上对肥料品种、施肥方式、施肥时期对早期产量、总产量及品质的影响,以及对钾肥的施用进行了初步研究.  相似文献   
26.
27.
本文介绍以0.01mol/L H_2SO_4溶液为溶剂,用双波长和三波长紫外分光光度法分别测定甲维C冲剂中维生素C和甲基橙皮甙的含量,维生素C和甲基橙皮甙的平均回收率分别为99.66%和98.12%。  相似文献   
28.
介绍了鱼粉中掺假物——双缩脲的定鉴别和定量测定方法(铜复盐分光光度法).  相似文献   
29.
针对某些工程结构特点,设计了单边双裂纹模型。然后先从理论上证明了其结构J积分的守恒性,再以焊接接头为例,通过体现焊接接头的几个特征参数,从力学和几何不均匀性两方面给予有限元方法数值实验证明,从而为工程结构中类似的缺陷评定奠定基础。  相似文献   
30.
Kerberos认证系统的分析和改进   总被引:4,自引:0,他引:4  
首先介绍Kerberos的认证过程,特别是分析Kerberos认证协议的局性性,然后采用RSA加密算法的一种Yaksha改进算法,给出一种公钥认证协议,这种协议由用户验证自己产生的时间戳,这样就解决了时间同步的问题,并且克服了Kerberos的某些局限性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号