首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2944篇
  免费   101篇
  国内免费   174篇
系统科学   118篇
丛书文集   121篇
教育与普及   39篇
理论与方法论   10篇
现状及发展   29篇
综合类   2832篇
自然研究   70篇
  2024年   5篇
  2023年   14篇
  2022年   39篇
  2021年   36篇
  2020年   22篇
  2019年   29篇
  2018年   28篇
  2017年   41篇
  2016年   56篇
  2015年   73篇
  2014年   149篇
  2013年   99篇
  2012年   215篇
  2011年   230篇
  2010年   141篇
  2009年   184篇
  2008年   155篇
  2007年   217篇
  2006年   250篇
  2005年   195篇
  2004年   176篇
  2003年   132篇
  2002年   131篇
  2001年   86篇
  2000年   68篇
  1999年   57篇
  1998年   53篇
  1997年   59篇
  1996年   41篇
  1995年   44篇
  1994年   30篇
  1993年   36篇
  1992年   29篇
  1991年   23篇
  1990年   25篇
  1989年   16篇
  1988年   20篇
  1987年   9篇
  1986年   3篇
  1985年   1篇
  1982年   1篇
  1981年   1篇
排序方式: 共有3219条查询结果,搜索用时 15 毫秒
161.
铜基形状记忆合金的时效是影响其应用的关键之一。对CuZnAl形状记忆合金 时效过程的研究表明:在 293~373K温度范围内时效,随时效温度的提高.马氏体 相向母相转变的温度变化值减小.时效作用减弱;母相保温可使相变点稳定;造成 CuZnAl形状记忆合金时效的一个重要原因是淬火过饱和空位的偏聚。  相似文献   
162.
不规则分布型值点构造自由曲面是CAD/CAM中的重要问题,在模具型腔设计中也常遇到的.本文试图提出一种对型值点加权平均方式构造自由曲面的方法.  相似文献   
163.
本文分析了卫星通信中几种常见的天线支撑方式及其钥匙孔问题,介绍了Stewart机器人和并联球面机器人的结构、运动学正问题和逆问题,讨论了用此两种机构作为天线支撑以解决钥匙孔问题的方案,并指出了将它们用于激光大气通信的可能性。  相似文献   
164.
本文论述了目前我国开行以组合列车为主的重载运输中中间越行点改建的若干重要问题,其中包括设置越行点的必要性、影响越行点数量和设置地点诸因素的分析、越行点股道有效长的确定、越行点图型的选择以及越行点合设与分设等问题。  相似文献   
165.
武术选项课教学方法探讨   总被引:3,自引:0,他引:3  
武术选项课大多是以套路形式进行教学的.教师在教学中应加强对学生武德教育和武术基本功训练,认真分析教材难点,采取多种教学方法,使学生能较快掌握武术"三基"和套路练习,增强体质,培养意志,提高竞争意识,养成自觉锻炼身体的习惯,达到终身受益的目的.  相似文献   
166.
A proxy signature scheme with message recovery using self-certified public key is proposed, which withstands public key substitution attacks, active attacks, and forgery attacks. The proposed scheme accomplishes the tasks of public key verification, proxy signature verification, and message recovery in a logically single step. In addition, the proposed scheme satisfies all properties of strong proxy signature and does not use secure channel in the communication between the original signer and the proxy signature signer.  相似文献   
167.
Digital watermark can be used for image ownership verification or authentication. In this paper, we propose a new image authentication plan concentrating on its security performance. Digital watermark is first turbo coded, scaled and then processed in wavelet domain. To enhance security level, public key cryptosystem is utilized to replace traditional watermark key. Sinmlation results are finally given by experiment.  相似文献   
168.
论述了对于环境监测报告的主要审核内容,包括一般审核原则、审核依据及审核要点。  相似文献   
169.
在现有信息安全体系模型的基础上提出一种新的信息安全模型——动态综合信息安全模型。该模型综合了其它模型的优点,可以用于指导企业合理、有效地利用各种现有的技术和非技术因素,建立可靠的安全防护体系,提高企业资源的安全性和抗风险能力,它适合于安全防护工程的整个过程,尤其是大型的、复杂的项目。  相似文献   
170.
通过临界点理论中的极小作用原理,得到了一些关于非自治二阶离散哈密尔顿系统△^2 u(t-1 )=△↓F(t,u(t)) 任意t ∈Z 的解的存在与多解性结果.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号