首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2881篇
  免费   126篇
  国内免费   107篇
系统科学   72篇
丛书文集   91篇
教育与普及   65篇
理论与方法论   8篇
现状及发展   3篇
综合类   2875篇
  2024年   3篇
  2023年   20篇
  2022年   21篇
  2021年   33篇
  2020年   33篇
  2019年   34篇
  2018年   20篇
  2017年   38篇
  2016年   48篇
  2015年   72篇
  2014年   100篇
  2013年   77篇
  2012年   174篇
  2011年   180篇
  2010年   133篇
  2009年   157篇
  2008年   170篇
  2007年   208篇
  2006年   216篇
  2005年   188篇
  2004年   159篇
  2003年   156篇
  2002年   139篇
  2001年   112篇
  2000年   88篇
  1999年   82篇
  1998年   69篇
  1997年   62篇
  1996年   56篇
  1995年   48篇
  1994年   37篇
  1993年   37篇
  1992年   21篇
  1991年   30篇
  1990年   28篇
  1989年   26篇
  1988年   17篇
  1987年   13篇
  1986年   6篇
  1985年   3篇
排序方式: 共有3114条查询结果,搜索用时 343 毫秒
61.
提出的桩基动态检测方法可以诊断混凝土灌注桩的桩身质量.判断桩基混凝土的强度和桩长,根据应力波在传播途中遇到阻抗面时会产生反射波与透射波的原理,诊断桩基缺陷的类型,并用相关分析法确定了单桩允许承载力.  相似文献   
62.
介绍了如何利用中文Windows95提供的输入法生成器为其创建五笔字型输入法,并就其中码表源文件的获得及格式转换等关键问题给出了具体解决方法.  相似文献   
63.
质心坐标系的运动学逆解由于其空间变换关系中的7个结构参数中有6个是常数且取值总是非常简单以及第4列元素总是包含了第3列元素而使得求解得以简化。求解过程和结果与关节坐标系完全一致。斯坦福机械手的运动学逆解证明了这一点。  相似文献   
64.
就某高层办公楼主裙楼高低双筒-框架结构体系的选型、剪力墙数量的确定及布置、结构抗震计算、抗震构造措施和主裙楼的差异沉降及处理等问题作了探讨.  相似文献   
65.
相应于人工神经网络逼近非线性系统问题引入了一种亲的小波变换并研究了其性质,作为推论,给出了Lp范数下定理的一个构造性证明。  相似文献   
66.
以单片机为中心开发的仪器采用大多数微型计算机系统中的VLSIFDC为中心器件组成的软磁盘控制芯片──UM8398为软磁盘驱动器控制接口,将采集的数据按磁盘操作系统(DOS)的文件格式存储在廉价的软磁盘片上,和上位机进行数据交换或给上位机提供原始数据,使软磁盘能在单片机系统中得到广泛的应用,这是十分可取的.  相似文献   
67.
局部惯性系的优越性   总被引:1,自引:0,他引:1  
对于任意一个计算系统,在一般情况下,“时—空”是不均匀的,空间也不是各向同性的,因而应在黎曼空间中去描述这一弯曲的“时—空”特性.即在自然界中,由于引力的不可屏蔽性,因而在有引力存在的“时—空”中去研究物质的运动规律时,应在黎曼空间中去描述.本文采用“消除”外力的局部惯性系(文中称g坐标系)来进行观测.这样,将一个“非均匀时空”的黎曼空间,转换为一个“均匀时空”的“平直”的闵可夫斯基空间.“消除”了引力场的作用,从动力学中的加速效应和“静力学”中的形变效应两个方面都得到了满意的结果,充分体现了局部惯性系研究问题的优越性  相似文献   
68.
本文介绍了AutoCAD与数控系统自动编程的接口软件中有关文本的处理及编程,通过该软件可把AutoCAD描述的文字自动生成数控加工指令,并转换为计算机自动传输要求的数拓格式。  相似文献   
69.
通过一榀1/3比例的两跨三层钢梁——SC柱组合框架在低周反复荷载下的试验,验证了钢梁和角钢骨架砼柱组成框架的工作性能,同时,根据试验结果,对组合框架的破坏机制、变形、刚度和延性以及组成构件的工作性能等进行了分析研究  相似文献   
70.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号