首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   38155篇
  免费   1483篇
  国内免费   2564篇
系统科学   3089篇
丛书文集   984篇
教育与普及   262篇
理论与方法论   55篇
现状及发展   180篇
综合类   37626篇
自然研究   6篇
  2024年   167篇
  2023年   424篇
  2022年   708篇
  2021年   791篇
  2020年   745篇
  2019年   569篇
  2018年   510篇
  2017年   619篇
  2016年   685篇
  2015年   967篇
  2014年   1714篇
  2013年   1412篇
  2012年   2109篇
  2011年   2495篇
  2010年   1839篇
  2009年   2127篇
  2008年   2325篇
  2007年   3165篇
  2006年   2808篇
  2005年   2551篇
  2004年   2178篇
  2003年   1933篇
  2002年   1625篇
  2001年   1349篇
  2000年   1076篇
  1999年   922篇
  1998年   733篇
  1997年   690篇
  1996年   533篇
  1995年   467篇
  1994年   382篇
  1993年   359篇
  1992年   279篇
  1991年   209篇
  1990年   202篇
  1989年   202篇
  1988年   150篇
  1987年   98篇
  1986年   47篇
  1985年   21篇
  1984年   4篇
  1981年   3篇
  1955年   10篇
排序方式: 共有10000条查询结果,搜索用时 234 毫秒
441.
抗日战争时期,日本侵略者在河南沦陷区实行殖民统治,进行各种形式的经济掠夺和残酷剥削,包括以不平等价格实现对农民的勒索,与伪军勾结进行公开抢掠等,使河南沦陷区人民承担着繁重的苛捐杂税和名目众多的劳役负担,生活艰辛异常.  相似文献   
442.
基于双Wollaston棱镜偏振干涉成像光谱仪的光通量分析   总被引:4,自引:1,他引:4  
光通量是振干涉成像光谱仪的关键参量之一。该文在非理想情况下,通过分析Wollaston分束器和检偏器对入射光强的削弱作用,对基于双Wollaston棱镜的偏振干涉成像光谱仪的光通量进行了讨论,得到了较精确的光通量表达式,给出了最大调制度下的通量数值,并与近似理想条件下的光通量进行了比较。  相似文献   
443.
内联网络安全的研究与探讨   总被引:1,自引:0,他引:1  
本文论述了当前内联网络网络安全工作对于国家安全和经济建设的重要意义、它所面临的种种威胁、网络安全体系功能需求,并阐述网络安全技术最新发展,给出了一个较为完备的安全体系可以采用的各种加强手段,包括防火墙、加密认证、网络安全扫描、入侵检测等技术。  相似文献   
444.
随着Internet的飞速发展,IPV4下可用的IP地址越来越少,NAT(网络地址翻译)技术的实现除了能解决IP地址紧张的问题外,还可以完成隔离外网、保护局域网安全以及负载平衡等功能。本文主要介绍了网络地址转换技术的实现过程,并对NAT的负载均衡能力、加密与安全、优缺点等问题进行了需要分析。  相似文献   
445.
对流-扩散方程算子分裂方法的局部误差估计   总被引:1,自引:0,他引:1  
考虑对流占优的对流扩散方程的算子分裂方法,给出了此方法的与小粘性参数无关的局部误差估计.  相似文献   
446.
论述了基于网络的管理信息系统中分布式数据库的概念、特点和设计原理,并结合旅游管理信息系统研究分布式数据库的具体设计与实施.  相似文献   
447.
南四湖流域环境地质问题及其治理对策   总被引:7,自引:0,他引:7  
南四湖流域的各种环境地质问题较突出,如水体污染、矿山环境地质灾害、地下水环境异常、南四湖淤积、地方病等。对流域环境地质问题的治理应综合考虑各种影响因素,建立完善的环境管理体制,增大环境治理投资比例,加强环境治理力度。  相似文献   
448.
基于网络分布式入侵检测系统的设计与实现   总被引:2,自引:0,他引:2  
对现有的入侵检测技术进行了阐述。在结合通用入侵检测系统框架模型的基础上,提出和实现基于网络分布式入侵检测系统,该系统具备良好扩展性。  相似文献   
449.
介绍如何在Linux上来建立一个更具有实用意义的防火墙。以此来实现网络的安全保护。  相似文献   
450.
采用基于行为的研究方法,设计了一种基于电机神经元网络的微小型LTA飞行机器人主动避障控制方法。该方法通过电机神经元网络选取飞行机器人的飞行动作,采用增强式学习方法对飞行结果作出评判,利用评判结果在线修改网络权值,从而实现微小型LTA飞行机器人在未知、动态环境中的主动避障。飞行机器人的仿真运行分析,验证了该方法的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号