首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1941篇
  免费   46篇
  国内免费   114篇
系统科学   121篇
丛书文集   59篇
教育与普及   17篇
理论与方法论   30篇
现状及发展   15篇
综合类   1859篇
  2024年   13篇
  2023年   48篇
  2022年   39篇
  2021年   46篇
  2020年   39篇
  2019年   43篇
  2018年   23篇
  2017年   41篇
  2016年   46篇
  2015年   61篇
  2014年   96篇
  2013年   98篇
  2012年   121篇
  2011年   123篇
  2010年   131篇
  2009年   159篇
  2008年   147篇
  2007年   133篇
  2006年   110篇
  2005年   86篇
  2004年   61篇
  2003年   62篇
  2002年   39篇
  2001年   49篇
  2000年   39篇
  1999年   19篇
  1998年   23篇
  1997年   34篇
  1996年   28篇
  1995年   23篇
  1994年   32篇
  1993年   14篇
  1992年   16篇
  1991年   9篇
  1990年   16篇
  1989年   11篇
  1988年   10篇
  1987年   7篇
  1986年   3篇
  1985年   2篇
  1981年   1篇
排序方式: 共有2101条查询结果,搜索用时 15 毫秒
101.
冷轧带材前张力分布及板形与横向厚差关系的研究   总被引:1,自引:0,他引:1  
本文以现场实测前张力分布为依据,考虑了前张力对板形的影响,建立起板形与横向厚差的关系.定量地解决了前张力分布对板形的影响,对于提高板形控制的计算精度很有实际意义  相似文献   
102.
本文对平面横向挤压上限功率值的优化问题进行了研究,编制了一套计算程序,并将理论计算值与实验结果进行了分析与比较。  相似文献   
103.
变厚度导电板在恒定横向磁场中的自由振动   总被引:1,自引:1,他引:1  
用摄动法研究了变厚度简支矩形板在恒定横向磁场中作梁—板型的自由振动问题。得到了自由振动频率、阻尼因子和挠度的近似解.  相似文献   
104.
本文对U型断面薄壳渡槽的内力计算建议了一种简化计算方法,与有限元方法计算结果对比,有足够的精度,且学过结构力学的工程技术人员均可掌握,对从事渡槽等的设计人员有参考价值。  相似文献   
105.
本文提出了用横向剪切干涉仪测量光的部分相干度的方法;用非相干光照明的圆孔作为实际光源,测量了不同剪切量的部分相干度,所得实验结果与理论计算一致。  相似文献   
106.
本文提出了一种关于复合材料层合板弯曲的高阶理论,将层合板的位移分层假设为三次函数,考虑了层间界面位移和应力的连续条件以及各层的横向剪切效应,根据内力等效建立平衡方程,导出该高阶理论的控制微分方程式。通过实验计算说明,文中提出的高阶理论具有收敛快、精度高等优点。  相似文献   
107.
CROWN:面向服务的网格中间件系统与信任管理   总被引:13,自引:0,他引:13  
针对大量网格资源的分布、自治等特点,给出了基于SOA的服务网格体系结构,提出了基于层叠网的分布式网格资源组织与管理机制、访问控制策略的自动协商、信任管理和信任协商机制,并研制了中间件系统CROWN;通过部署CROWN中间件系统建立了广域试验环境并部署了中尺度天气系统降水预报、海量多媒体数据处理平台、血液流动温度场显示、科学数据网格以及数字巡天图检索等多个网格应用,应用经验表明,该中间件系统能够支撑以计算密集型、数据密集型和海量信息分析与处理为特征的典型应用.  相似文献   
108.
吕贤睿  单汩源 《科技信息》2006,43(4):177-179
信息共享是实现供应链管理的基础,通过对供应链管理中信息不共享的原因和合作博弈分析,提出了供应链管理信息共享的激励策略和信任合作机制。  相似文献   
109.
This paper, focusing on the trusted computing group's standards, explained the key concept of trusted compuling and provided the architecture of trusted PC. It built trust bottom-up by starting with trusted hardware and adding layers of trusted software. It is a system-level solution available to all applications running on the member platforms. This solution reduces the security burden on applications and thus simplifies application programming.  相似文献   
110.
0 IntroductionDigital signatureis a key technique to provide datainteg-rity andsource authenticationcapabilities to enhance da-ta trustworthiness in trusted computing platform. Most cur-rent digital signature schemes are based on complex mathe-matical problems , such as integer factoring, discrete log-arithm,and discrete logarithm on elliptic curves . The hard-ness of these underlying mathematical problems is really un-certain at present . Merkle treeis a method used for authenti-cation and di…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号