首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   30993篇
  免费   1049篇
  国内免费   1263篇
系统科学   1622篇
丛书文集   1259篇
教育与普及   867篇
理论与方法论   342篇
现状及发展   195篇
研究方法   4篇
综合类   29016篇
  2024年   248篇
  2023年   784篇
  2022年   806篇
  2021年   911篇
  2020年   684篇
  2019年   750篇
  2018年   416篇
  2017年   546篇
  2016年   620篇
  2015年   913篇
  2014年   1723篇
  2013年   1511篇
  2012年   1720篇
  2011年   1738篇
  2010年   1707篇
  2009年   1994篇
  2008年   2383篇
  2007年   1853篇
  2006年   1423篇
  2005年   1392篇
  2004年   1121篇
  2003年   1272篇
  2002年   1217篇
  2001年   1025篇
  2000年   796篇
  1999年   563篇
  1998年   483篇
  1997年   443篇
  1996年   427篇
  1995年   328篇
  1994年   295篇
  1993年   196篇
  1992年   196篇
  1991年   218篇
  1990年   172篇
  1989年   155篇
  1988年   112篇
  1987年   61篇
  1986年   51篇
  1985年   14篇
  1984年   4篇
  1983年   5篇
  1982年   5篇
  1981年   14篇
  1980年   3篇
  1965年   3篇
  1962年   1篇
  1958年   1篇
  1957年   1篇
  1944年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
181.
张燕光 《天津科技》2003,30(4):48-49
论述了产生太阳风暴的物理环境,阐明了太阳风暴对地球磁场和电离层产生影响的物理机制,介绍了太阳风暴对人类各方面活动的影响以及如何及时准确地获得有关太阳风暴发生时间、强度及相关结果的渠道。  相似文献   
182.
杜玉平 《河南科技》2005,(10):20-20
一、发生规律 据在豫西山区卢氏县多年观察,桑瘿蚊每年发生5-6代,(干旱年份发生5代,雨涝年份发生6代)。它主要危害桑树芽尖生长点,使桑树封顶,不再长新叶片,危害时间约5~7天,温度高,危害时间短,反之较长。  相似文献   
183.
为了提高NiAl合金强度,改善NiAl合金塑性,在制备NiAl复合材料时,用不同的制备方法在NiAl合金中加入增强剂,如陶瓷或金属颗粒、晶须、短纤维和长纤维等制成复合材料,以不同的增强剂为基础总结了NiAl基复合材料研究在制备、结构、性能及机理等方面的最新进展。  相似文献   
184.
通过研究希尔排序算法的机制,以不同增量序列对一些规模较大的待排序列进行试验,分析其时间复杂度与增量序列的关系,探索具有最优渐近时间复杂度时的增量序列及其选择方法。  相似文献   
185.
186.
本文介绍了在生物和医学领域内应用核磁共振技术的历史,应用的主要方面,以及三种常用的自旋核,并指出了与传统的技术和CT成像相比,磁共振技术具有更多的优点.  相似文献   
187.
用预测-校正方法,模拟了非线性含扩散的色谱过程,并与有限分析法及Galerkin方法作了比较。  相似文献   
188.
我们用离子团束-飞行时间质谱(ICB-ToFMS)系统制备了金(Au)超微粒子-聚乙烯(PE)薄膜和C_(60)-聚乙烯薄膜。用透射电子显微镜(TEM)分析了所制备的样品。它们的结构是Au超徽粒子镶嵌在多晶的PE薄膜中,其中Au原子团呈球形,直径分布在2.0-5.0nm窄范围内,当沉积基底温度为90℃时,Au原子团相互靠近,几乎连接起来,但仍保持原来大小。基底温度为140℃蒸积的C_(60)-pE薄膜具有晶态结构,其晶格常数为1.454nm。  相似文献   
189.
本文归纳了英语以动词表达将来时间的主要语法手段:“shall/will”,“be goingto”“be to”,一般现在时,现在进行体,将来进行体;然后对各种用法及其意义作了说明和比较。  相似文献   
190.
杨柯 《河南科技》2005,(4):20-20
漏洞扫描是对重要计算机信息系统进行检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,它指出了哪些攻击是可能的,因此,其成为安全方案的一个重要组成部分。目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号