首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1319篇
  免费   44篇
  国内免费   78篇
系统科学   83篇
丛书文集   37篇
教育与普及   3篇
理论与方法论   2篇
现状及发展   4篇
综合类   1312篇
  2024年   5篇
  2023年   22篇
  2022年   25篇
  2021年   13篇
  2020年   25篇
  2019年   11篇
  2018年   15篇
  2017年   20篇
  2016年   24篇
  2015年   41篇
  2014年   48篇
  2013年   48篇
  2012年   66篇
  2011年   86篇
  2010年   60篇
  2009年   66篇
  2008年   51篇
  2007年   79篇
  2006年   100篇
  2005年   106篇
  2004年   75篇
  2003年   81篇
  2002年   54篇
  2001年   43篇
  2000年   32篇
  1999年   27篇
  1998年   34篇
  1997年   19篇
  1996年   20篇
  1995年   24篇
  1994年   19篇
  1993年   17篇
  1992年   18篇
  1991年   17篇
  1990年   15篇
  1989年   10篇
  1988年   16篇
  1987年   6篇
  1986年   2篇
  1985年   1篇
排序方式: 共有1441条查询结果,搜索用时 218 毫秒
881.
这篇文章对近些年来不少中外学者提出的关于判断共价分子的几何构型或判断分子中心原子的杂化方式的各种规则进行了评述,指出这些方法的一致性及共同的理论基础.  相似文献   
882.
借助于LS耦合的矢量模型及相关的实验数据,对碳族元素基电子组态原子LS耦合下的“快旋进”角速度进行了研究,给出了估算其“快旋进”角速度的便捷表达式。  相似文献   
883.
从山西省科技工作的实际出发,对技术预见、技术整合等方法在山西省的引进和实施进行了分析,提出了加强山西省科技自主创新工作的对策和建议。  相似文献   
884.
强符号非异有向图 (简称S2 NS有向图 )的极小禁用子图 (简称MFC)的判定和构造等问题是众多学者所关心的问题 .迄今为止的所有已知的MFC都恰好含有偶数个强连通分支 .在文献《对强符号非奇性矩阵的有向图和禁用图的研究》中提出一个问题 ,是否MFC必定含有偶数个强分支 .为此通过对一个具有特殊结构的图进行变化得到一个恰含奇数个强分支的MFC ,再以这个新的MFC为基础构造了无穷多的含奇数个强分支的MFC ,从而解决了所提出的这个问题  相似文献   
885.
论文从网络管理功能的角度对电信管理网络(TMN)的应用进行了研究与分析,并对智能网为例设计基于TMN的动态配置管理系统,设计中运用管理对象定义准则(GDMO)对系统的信息模型进行了描述。  相似文献   
886.
合成了什含四氮杂大环配体和O,O’-二煌基二硫代磷酸根的铜配合物[Cu(hmtade){SSP(OR)2}2」(hmtade=5,7,7,12,14,14-六甲基-1,4,8,11-四氮杂环十四-4,11-二烯,R=C6H5,2-naphthyl,CeH5CH2CH2,CyClohexyl),用元素分析、摩尔电导、红外光谱、电子光谱和差热分析对其结构进行了表征。研究结果表明:配合物均为非电解质,O,O’-二烃基二硫代磷酸根作为单齿配体对铜中心配位。对四氮杂大环的构型和配合物的差热分析进行了讨论。  相似文献   
887.
化现象是伴随着人类的产生而衍生来的,化作为一个系统,有着自身的要素、结构和功能。从化系统的内部结构入手,分析了化的各要素及各子系统的具体构成,并就化系统的功能作了说明。  相似文献   
888.
报道了强激光产生的高离化态铪离子发射的0.41~0.50nm范围的X射线光谱结构的实验观测和理论计算结果.  相似文献   
889.
数据采集卡及在组态软件环境中的应用   总被引:3,自引:0,他引:3  
对 PCL- 81 3B数据采集卡在实际应用中的功能和有关硬件的设置 ,以及在组态软件环境下的应用进行了分析 .实验证明 ,该卡使用方便 ,稳定可靠 ,具有很好的应用前景  相似文献   
890.
利用博弈论研究了基于脆弱性水平的组织信息系统安全技术策略,发现信息系统脆弱性水平对组织信息系统安全技术的选择与配置具有重要影响.脆弱性水平较低时组织只需对一部分IDS警报事件发起人工调查,无须对未警报事件发起调查;脆弱性水平较高时组织需对所有IDS警报事件发起调查,同时还需对部分未警报事件发起调查.与此同时,人工调查率还将随着脆弱性水平的提高而提高.此外,当信息系统脆弱性水平比较高时,黑客入侵率不一定高,这主要是因为组织配置了入侵检测率较高的IDS.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号