首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12710篇
  免费   332篇
  国内免费   926篇
系统科学   866篇
丛书文集   627篇
教育与普及   221篇
理论与方法论   108篇
现状及发展   80篇
综合类   12066篇
  2024年   72篇
  2023年   239篇
  2022年   267篇
  2021年   280篇
  2020年   250篇
  2019年   202篇
  2018年   130篇
  2017年   223篇
  2016年   197篇
  2015年   352篇
  2014年   628篇
  2013年   573篇
  2012年   628篇
  2011年   754篇
  2010年   783篇
  2009年   831篇
  2008年   973篇
  2007年   910篇
  2006年   725篇
  2005年   636篇
  2004年   520篇
  2003年   529篇
  2002年   473篇
  2001年   410篇
  2000年   313篇
  1999年   274篇
  1998年   269篇
  1997年   217篇
  1996年   233篇
  1995年   196篇
  1994年   164篇
  1993年   132篇
  1992年   128篇
  1991年   125篇
  1990年   79篇
  1989年   107篇
  1988年   65篇
  1987年   40篇
  1986年   12篇
  1985年   15篇
  1984年   3篇
  1983年   3篇
  1982年   1篇
  1981年   2篇
  1978年   1篇
  1965年   2篇
  1962年   1篇
  1957年   1篇
排序方式: 共有10000条查询结果,搜索用时 93 毫秒
21.
本文介绍了非晶(Fe_pNi_(1-p))_(75)P_(16)B_6Al_3在9 GHz上的电子自旋共振实验结果。结果表明在低温区垂直几何和平行几何的情况一样,其共振线宽随温度的降低成指数增加。  相似文献   
22.
周期函数的导函数的周期问题   总被引:1,自引:0,他引:1  
本文将证明:在整个实轴上可微分的周期函数与其导函数的周期相同这一推测.  相似文献   
23.
通过分析反跟踪技术方法,阐述了反跟踪技术与软件加密的相关性。  相似文献   
24.
25.
张庆政 《黄淮学刊》1995,11(1):50-52
本文证明了赫金彪在辽宁师大学报1993年第2期文中的结果在删掉一些条件后仍成立;同时指出,在比弱可交换更弱的相容条件下,文中结果也成立。  相似文献   
26.
介绍了一种利用CwDM(粗波分复用)实现包括视频信号、网络信号和多路数据信号传输的光纤通信系统,其中较详细地介绍了多路数据信号传输的设计及实现方法,包括其编/解码原理和利用CPLD来实现同步码的生成与提取过程.此系统已经应用于科研项目中,而且较好地实现了多路信号的传输,工作状态一直很稳定.  相似文献   
27.
将可调光锥系统直接应用于获得大尺度空间频谱的研究,得到了较满意的实验结果。  相似文献   
28.
利用加密和数字签名技术实现安全收发电子邮件   总被引:1,自引:0,他引:1  
田青  原新  王瑞莹 《应用科技》2002,29(7):48-51
数据加密是保证远距离通信中实现数据安全传输的基础。阐述了数据加密、解密、数字签名等技术,并介绍了如何在Microsoft outlook express中对电子邮件进行加密解密。  相似文献   
29.
榆林地处毛乌素沙漠边缘,是黄土高原与沙漠接襄地带。北部属典型的新月型,沙丘链,海拔1070—1080米,沙丘高度一般3—7米,经过人工治沙造林,现属于半固定沙地。气候属温带干旱、半干旱大陆季风气候。年平均气温7.9—11.3℃;降水量414.4mm左右;日照时数为2593.5—2914.2h;蒸发量在1152.2—1289.7mm之间;≥10℃以上积温3397℃。无霜期134—169天;干燥度1.5—1.6;空气相对湿度57%,极端最高气温38.6℃;极端最低气温一32.7℃;冬春多西北风,风力较强,一般4—8级,风沙日年平均81天。夏秋多东南风,风力较弱,可满足一般温带植物生长需要,风速1.9m/s。  相似文献   
30.
We propose a multiple-tree overlay structure for resource discovery in unstructured P2P systems. Peers that have similar interests or hold similar type of resources will be grouped into a tree-like cluster. We exploit the heterogeneity of peers in each cluster by connecting peers with more capacities closer to the root of the tree. The capacity of a peer can be defined in different ways (e.g. higher network bandwidth, larger disk space, more data items of a certain type etc.) according to different needs of users or applications.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号