首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7599篇
  免费   243篇
  国内免费   606篇
系统科学   604篇
丛书文集   342篇
教育与普及   38篇
理论与方法论   17篇
现状及发展   32篇
综合类   7396篇
自然研究   19篇
  2024年   15篇
  2023年   38篇
  2022年   60篇
  2021年   73篇
  2020年   103篇
  2019年   71篇
  2018年   65篇
  2017年   94篇
  2016年   84篇
  2015年   174篇
  2014年   302篇
  2013年   263篇
  2012年   394篇
  2011年   461篇
  2010年   336篇
  2009年   442篇
  2008年   427篇
  2007年   580篇
  2006年   541篇
  2005年   553篇
  2004年   441篇
  2003年   387篇
  2002年   334篇
  2001年   277篇
  2000年   240篇
  1999年   222篇
  1998年   196篇
  1997年   176篇
  1996年   144篇
  1995年   170篇
  1994年   144篇
  1993年   109篇
  1992年   131篇
  1991年   110篇
  1990年   83篇
  1989年   78篇
  1988年   61篇
  1987年   54篇
  1986年   9篇
  1985年   2篇
  1981年   1篇
  1955年   3篇
排序方式: 共有8448条查询结果,搜索用时 15 毫秒
41.
科技团体全面承接政府职称评审职能的模式研究   总被引:2,自引:0,他引:2  
论述了科技团体全面承接职称评审工作的合理性,探讨了省级科协和社科联的职责定位,分析了主要运行关系和新模式的构建价值。  相似文献   
42.
由解析几何观点知道,线性方程组解的几何意义是方程组中各个方程所代表的超平面的交点.根据直径对应的圆周角是直角以及直角三角形中短边对小角的原理进一步知道,当将初始点向线性方程组中各个方程所代表的超平面上投影得到投影点时,初始点和其任何一个投影点及方程组的解点都将位于一个相应的超球面上,其中必定存在一个投影点离问题解点的距离最短,即把该点作为下一次迭代的初始点,从而可将线性方程组求解的问题变成球面上逼近解点的迭代问题.利用此方法通过计算几个良(病)态线性方程组算例,说明该方法不仅具有一定的抗病态性,而且简单实用.  相似文献   
43.
论述了项目部开展团队学习的重要性,介绍了优胜基准的概念,探讨了开展“优胜基准”活动的具体程序及其阻力因素,提出了相应建议。  相似文献   
44.
45.
针对巨型水压机多层垫板组力学行为的多维非线性特征,本文应用作者开发的多体接触有限元程序,分析了300MN水压机垫板组力学行为规律,揭示了垫板组加载方式为几何空间状态与力学行为的相关性,说明了垫板组异常变形机制,提出了垫板组设计和使用的几点准则。  相似文献   
46.
本文介绍了作者开发的群速度和相速度微机模拟软件的程序设计和实现.该软件做为演示实验已经取得了良好的效果.  相似文献   
47.
短波信道是一种变参信道,存在严重的衰落和干扰。本文讨论了信道对数据信号传输的影响,并详细叙述了用于中短距离数据通信的微型短波数据终端的设计思想,最后还提供了该终端的硬件系统框图及信道实验结果。  相似文献   
48.
用酉几何构作笛卡尔认证码   总被引:1,自引:1,他引:0  
利用有限域上的酉几何构作了一个笛卡尔认证码,并计算了它们的参数。此外,假定根据均匀概率分布选择编码规则,计算了模仿攻击与替换攻击成功的概率的最大值P1与Ps。  相似文献   
49.
SL(2,R)上的Hardy-Littlewood极大函数的性质   总被引:1,自引:1,他引:0  
本文给出了SL(2,R)上的Hardy-Littlewood极大函数mf的定义,利用Ergodic定理证明了Hardy-Littlewood极大函数的强(p,p)型性质,p>1.  相似文献   
50.
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号