首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3137篇
  免费   97篇
  国内免费   159篇
系统科学   111篇
丛书文集   96篇
教育与普及   63篇
理论与方法论   13篇
现状及发展   17篇
综合类   3023篇
自然研究   70篇
  2024年   9篇
  2023年   24篇
  2022年   44篇
  2021年   42篇
  2020年   37篇
  2019年   30篇
  2018年   30篇
  2017年   49篇
  2016年   55篇
  2015年   84篇
  2014年   133篇
  2013年   99篇
  2012年   237篇
  2011年   233篇
  2010年   161篇
  2009年   203篇
  2008年   170篇
  2007年   241篇
  2006年   267篇
  2005年   219篇
  2004年   182篇
  2003年   153篇
  2002年   138篇
  2001年   102篇
  2000年   78篇
  1999年   71篇
  1998年   58篇
  1997年   37篇
  1996年   27篇
  1995年   45篇
  1994年   26篇
  1993年   28篇
  1992年   13篇
  1991年   18篇
  1990年   19篇
  1989年   14篇
  1988年   6篇
  1987年   6篇
  1986年   3篇
  1984年   1篇
  1981年   1篇
排序方式: 共有3393条查询结果,搜索用时 31 毫秒
151.
本文在简要分析计划经济体制和审场经济体制下我国社会运行基本特征的基础上,从社会大背景出发,阐述了传统体制下,人文地理思维的局限性。同时,提出了在市场经济体制下,人文地理思维更新的基本内容。  相似文献   
152.
高校参与上海市14项重点工业项目会战的现状分析及完善措施的研究(续)穆义生,孟宝棣,邵传芳,陶爱珠(高教研究所)3面临的几个问题在上海市14项攻关会战中,高校科技人员发挥了聪明才智与拼搏精神,取得了令人瞩目的成果.但是由于种种原因,在攻关过程中还存在...  相似文献   
153.
本文利用自行改进的Rose釜研究了在0.053MPa绝对压力下酒精中乙醇和主要杂质(甲醇、正丙醇和异丁醇)之间的三个二元汽液平衡关系,为差压精馏技术在酒精精馏中的应用提供基础数据.获得的全部数据与UNIQUAC模型符合得很好.  相似文献   
154.
通过实验测定水泥体系的粒度分布和主要性能,探索水泥体系的粒度特性与粒度分布及主要性能的关系,提出水泥体系的最佳粒度特性的参考值。指出在水泥的矿物组成和化学组成不变的条件下,优化水泥颗粒的特征粒径和均匀度系数,可获得水泥胶砂抗压强度增长和电耗合理的实际效果。  相似文献   
155.
早期中医学有两大重要学派,即五脏学派和经络学派。该文讨论二者与五行学说的关系,结论是:五行学说为五脏学派的理论支柱;经络学派原本与五行学说无关,后来虽然与其发生了联系,但是受五行学说的影响仍然很小。  相似文献   
156.
本文综合应力圆和解析法求平面应力状态主应力方向的两种方法,从不同的角度提出了四种由主平面方位角公式直接确定主应力方向的方法。  相似文献   
157.
本文分析了卫星通信中几种常见的天线支撑方式及其钥匙孔问题,介绍了Stewart机器人和并联球面机器人的结构、运动学正问题和逆问题,讨论了用此两种机构作为天线支撑以解决钥匙孔问题的方案,并指出了将它们用于激光大气通信的可能性。  相似文献   
158.
新疆48个春小麦品种农艺性状的聚类分析及主成分分析   总被引:3,自引:0,他引:3  
对新疆48个春小麦品种选取的10个农艺性状,按照离差平方和法进行系统聚类分析,将其共分为12类;通过进行主成分分析,选取能代表全部遗传信息90%以上的五个主成分,并对各性状在相应主成分中的贡献进行分析,明确了根据系统聚类分析结果,结合主成分分析在选取育种材料时应遵循的基本原则,即入选亲本时,应以第二主成分较高,第一、第三、第四主成分居中,而第五主成分不宜高为宜,有利于达到使株粒重、收获指数、克草粒重、千粒重、穗粒数得到提高,而使无效小穗、无效分蘖减小的目的。  相似文献   
159.
A proxy signature scheme with message recovery using self-certified public key is proposed, which withstands public key substitution attacks, active attacks, and forgery attacks. The proposed scheme accomplishes the tasks of public key verification, proxy signature verification, and message recovery in a logically single step. In addition, the proposed scheme satisfies all properties of strong proxy signature and does not use secure channel in the communication between the original signer and the proxy signature signer.  相似文献   
160.
Digital watermark can be used for image ownership verification or authentication. In this paper, we propose a new image authentication plan concentrating on its security performance. Digital watermark is first turbo coded, scaled and then processed in wavelet domain. To enhance security level, public key cryptosystem is utilized to replace traditional watermark key. Sinmlation results are finally given by experiment.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号