首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6671篇
  免费   48篇
  国内免费   73篇
系统科学   89篇
丛书文集   188篇
教育与普及   87篇
理论与方法论   337篇
现状及发展   4篇
研究方法   1篇
综合类   6086篇
  2024年   12篇
  2023年   34篇
  2022年   35篇
  2021年   27篇
  2020年   44篇
  2019年   41篇
  2018年   17篇
  2017年   38篇
  2016年   56篇
  2015年   136篇
  2014年   385篇
  2013年   343篇
  2012年   430篇
  2011年   560篇
  2010年   520篇
  2009年   624篇
  2008年   667篇
  2007年   595篇
  2006年   392篇
  2005年   316篇
  2004年   248篇
  2003年   178篇
  2002年   200篇
  2001年   184篇
  2000年   152篇
  1999年   108篇
  1998年   70篇
  1997年   64篇
  1996年   49篇
  1995年   47篇
  1994年   37篇
  1993年   22篇
  1992年   32篇
  1991年   39篇
  1990年   36篇
  1989年   24篇
  1988年   12篇
  1987年   13篇
  1986年   2篇
  1983年   1篇
  1962年   1篇
  1957年   1篇
排序方式: 共有6792条查询结果,搜索用时 78 毫秒
81.
本文通过某工程实例的计算,充分表达了新规范中墙梁计算的原理与方法。这对于广大设计人员正确计算墙梁将起到一定指导作用  相似文献   
82.
分别研究了用普通时间t描述的二维静态时空和用爱丁顿时间v描述的二维动态时空中的对称黑洞,得到了局部事件视界、黑洞温度和热辐射谱。进一步研究时间尺度变换的补偿效应发现,补偿场的纯规范势有2个分量,一个是黑洞温度,另一个是与温度的分化变化率有关的量。  相似文献   
83.
本文证明了用势表述的电动力学基本方程式在库仑规范和和洛仑兹规范下的基本解可以通过规范变换联系起来,并直接地证明它们决定同一个场。  相似文献   
84.
从函数程序设计的角度对速成原型方法进行研讨,采用形式方法解释其应用上的优劣。并结合林业实例,说明该方法的优越性。  相似文献   
85.
汉字是记录汉语语音的书写符号,它笔画繁多,结构复杂,数量庞大,学习和书写十分艰难。因而,近百年来我国的字改革运动非常活跃,解放后,国家更把汉字改革列为社会主义化建设的重大项目之一。但人们对汉字改革的认识历来没有统一过,不少人曾极力主张汉字必须是拉音方向;有的人反对汉字改革,更反对汉字拼音化,提出了种种理由。电脑技术成功地用于处理中信息,给反对汉字改革论提供了有力的根据。汉字编码的研制突破了电脑输入汉字的难关,我国目前上机使用的汉字编码软件已有百余种,其中以“五笔字型”码影响最大。本认为汉字编码中的一种,可望被认可成为老幼皆宜用于电脑写作的“第二字”。人们还看到古老汉字的辉煌前景,信息时代的发展趋势表明,未来国际信息高速公路需要一种作为中介语的世界字,那就是类似汉字性质的图形字。  相似文献   
86.
介绍了一种新的面向对象的形式化规范说明技术VDM++,它是VDM的一种扩充.并且通过一个实例说明如何应用VDM++技术对面向对象系统进行形式化规范说明.  相似文献   
87.
本文在论述规范变换及Yang-Mills规范场理论的基础上,揭示了规范场理论的精髓,从而阐明了该理论在弱电统一、量子色动力学以及强、弱、电大统一理论中的作用及其深远意义.  相似文献   
88.
服务是一种无形产品,它是服务提供过程的结果,服务过程的控制直接影响服务质量。文章介绍了有形产品的生产过程与服务提供过程之间存在的质的区别,简述了制订服务提供过程规范的必要性及其内容、目的和实施  相似文献   
89.
将规范场和引力场作为两个子流形从构成一个大的流形,利用Chern-Simons链自然地得到规模场反常,各种引力反常以及规范场和引力场之间的相互作用对反常所作的贡献,其表达形式简洁明了。  相似文献   
90.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号