首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3028篇
  免费   90篇
  国内免费   142篇
系统科学   89篇
丛书文集   82篇
教育与普及   48篇
理论与方法论   7篇
现状及发展   16篇
综合类   2948篇
自然研究   70篇
  2024年   8篇
  2023年   14篇
  2022年   41篇
  2021年   32篇
  2020年   31篇
  2019年   26篇
  2018年   26篇
  2017年   38篇
  2016年   51篇
  2015年   67篇
  2014年   131篇
  2013年   92篇
  2012年   199篇
  2011年   191篇
  2010年   140篇
  2009年   170篇
  2008年   146篇
  2007年   218篇
  2006年   255篇
  2005年   217篇
  2004年   182篇
  2003年   157篇
  2002年   134篇
  2001年   111篇
  2000年   90篇
  1999年   71篇
  1998年   68篇
  1997年   56篇
  1996年   42篇
  1995年   45篇
  1994年   46篇
  1993年   31篇
  1992年   28篇
  1991年   20篇
  1990年   32篇
  1989年   25篇
  1988年   15篇
  1987年   9篇
  1986年   3篇
  1985年   1篇
  1981年   1篇
排序方式: 共有3260条查询结果,搜索用时 397 毫秒
291.
基于成对比较的关键词权重计算与主题词抽取   总被引:3,自引:0,他引:3  
关键词权重的确定需要考虑:(1)能否真实地反映关键词对于文献的重要性;(2)能否较好地反映关键词之间重要性的差异.文章引入了一种基于位置和词频统计的“成对比较法”来确定关键词的权重,在确定关键词之间重要性的差异时,不是简单地运用线性法,也不是将所有词的重要性差异笼统地用同一函数来表示,它通过成对比较,真正个性化地刻画了任意两个词关于主题的重要性差异,较好地满足了关键词权重的确定要求。  相似文献   
292.
通过理论上的分析和一些实际例子的验证,对纵横步进编织中锭座在编织盘上的初始排列问题进行了较系统深入的剖析,得到了一些一般性的结论,为复合材料预型件的编织设计提供了一定的参考。  相似文献   
293.
在Banach空间上,利用锥理论研究了一类混合单调算子方程的不动点的存在性、唯一性和迭代收敛性.最后给出了主要结果的应用.  相似文献   
294.
根据Schnorr算法提出了一种电子投票方案.该方案的特点是:投票不可抵赖;投票不可伪造;私钥由投票人本人自行保管;投票人的态度保密,即投票主持人只知道电子选票中的赞成、反对或弃权的票数,但不知道各投票人的态度.因此适合于一个组织的最终决策方案.  相似文献   
295.
对GSM和UMTS系统的网络接入所采用的安全技术进行了比较,针对GSM在安全性方面的缺陷,重点分析了UMTS所采用的用户与网络相互鉴权、UTRAN加密、RRC信令的完整性保护技术等安全机制。  相似文献   
296.
路程 《山西科技》2005,(5):31-32
文章阐述了应用系统动力学原理,如何让企业组织的基业长青,突破一个又一个的成长上限而不断发展。  相似文献   
297.
叙述了水泥稳定碎石基层施工所需的仪器设备及设施,分析了施工技术的准备工作、施工技术复核工作、正式施工阶段的内容,并指出了施工过程中的注意事项。  相似文献   
298.
本文给出一种将工艺图纸或机械图纸一类的彩色图像矢量化的算法,它对提高工艺图或机械图的编辑、计算效率等具有重要的意义。  相似文献   
299.
煤气共采、综合开发探讨   总被引:2,自引:0,他引:2  
对煤气共采、综合开发作了初步探讨,指出综合开发是山西煤层气开发的首选之路。  相似文献   
300.
密码学与网络安全的实现   总被引:2,自引:0,他引:2  
随着网络应用的不断深入,用户对网络的依赖性越来越强,对网络的可访问性要求 也越来越高,保证网络访问时的安全性是人们一直以来努力的目标。实现安全访问网络的方法 有很多,主要讨论利用密码学原理来实现网络安全管理。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号