首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   74607篇
  免费   1632篇
  国内免费   3459篇
系统科学   6824篇
丛书文集   3201篇
教育与普及   1653篇
理论与方法论   894篇
现状及发展   453篇
研究方法   12篇
综合类   66661篇
  2024年   227篇
  2023年   782篇
  2022年   939篇
  2021年   1041篇
  2020年   867篇
  2019年   848篇
  2018年   477篇
  2017年   697篇
  2016年   888篇
  2015年   1680篇
  2014年   3626篇
  2013年   3372篇
  2012年   4210篇
  2011年   4725篇
  2010年   4297篇
  2009年   4984篇
  2008年   5620篇
  2007年   4849篇
  2006年   3965篇
  2005年   3686篇
  2004年   3302篇
  2003年   3565篇
  2002年   3394篇
  2001年   2995篇
  2000年   2231篇
  1999年   1835篇
  1998年   1615篇
  1997年   1491篇
  1996年   1317篇
  1995年   1084篇
  1994年   975篇
  1993年   769篇
  1992年   756篇
  1991年   691篇
  1990年   598篇
  1989年   566篇
  1988年   329篇
  1987年   202篇
  1986年   108篇
  1985年   32篇
  1984年   16篇
  1983年   10篇
  1982年   8篇
  1981年   9篇
  1980年   12篇
  1978年   3篇
  1959年   1篇
  1958年   1篇
  1947年   1篇
  1943年   1篇
排序方式: 共有10000条查询结果,搜索用时 53 毫秒
181.
本文根据无限长直导体电位分布及其边界条件的特点,建立一电位分布与其完全等效的无限长同轴线的理想模型,把此同轴线中电场的分布拓延到无限空间中,进一步从理论上论证了载有稳恒电流无限长直导体外无径向电场分量的正确性,并指出这一结论满足能量守恒定律及其电磁场理论的边界条件.  相似文献   
182.
本文论述了在信号与系统分析中如何利用MATLAB软件编程使一些运算量较大、抽象的问题变得简单而直观。  相似文献   
183.
张成 《甘肃科技纵横》2006,35(5):154-154
简要介绍了居住小区饮用净水的产生原因、设计要点及应用前景.  相似文献   
184.
中国的经济发展主要存在着“东部”与“西部”的差距,文章利用聚类分析对我国部分省、市、自治区共28个样本进行分类,并加以分析.  相似文献   
185.
研究了具有变系数Leslie模型在环境污染下种群的生存问题.利用微分方程的定性理论及比较定理,给出了种群弱持续生存和灭绝的条件.  相似文献   
186.
0 IntroductionNowthere are many well known cryptosystems based ondiscrete logarithms , such as the ElGamal cryptosys-tem[1]and the digital signature algorithm(DSA)[2]. Discretelogarithms have many advantages . Breaking the discrete log-arithm modulo pri mepappears to be somewhat harder thanfactoringintegern,and elliptic curve cryptosystems may usemuchsmaller keysizesthan RSA-basedcryptosystems of com-parable security.The discrete logarithmproblemover a group can be bro-ken down into a numb…  相似文献   
187.
Kerberos认证系统的分析和改进   总被引:4,自引:0,他引:4  
首先介绍Kerberos的认证过程,特别是分析Kerberos认证协议的局性性,然后采用RSA加密算法的一种Yaksha改进算法,给出一种公钥认证协议,这种协议由用户验证自己产生的时间戳,这样就解决了时间同步的问题,并且克服了Kerberos的某些局限性。  相似文献   
188.
陆建鑫  冯驰 《应用科技》2002,29(6):23-25
介绍了采用DirectX技术的微机上进行视频编程的原理,并给出了视频叠加的应用例子。  相似文献   
189.
黄健  吴世俊 《贵州科学》2002,20(4):38-40
本文介绍了空调冷凝器、蒸发器残留水分量检测系统的组成和工作原理、技术指标、系统的工艺过程,最后说明了系统的考核和应用情况。  相似文献   
190.
复合型模糊控制技术在电力系统稳定器中的应用   总被引:1,自引:0,他引:1  
针对传统电力系统稳定器的缺点,以提高系统抗部干扰和内部参数变化的鲁棒性以及提高稳态控制精度为原则,提出了复合型模糊电力系统稳定器的设计方案,理论分析及仿真结果均表明所提出的方案正确可行并具有良好的性能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号