首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4225篇
  免费   150篇
  国内免费   358篇
系统科学   209篇
丛书文集   110篇
教育与普及   27篇
理论与方法论   15篇
现状及发展   30篇
综合类   4340篇
自然研究   2篇
  2024年   22篇
  2023年   28篇
  2022年   57篇
  2021年   61篇
  2020年   67篇
  2019年   69篇
  2018年   68篇
  2017年   67篇
  2016年   91篇
  2015年   119篇
  2014年   200篇
  2013年   180篇
  2012年   260篇
  2011年   304篇
  2010年   239篇
  2009年   207篇
  2008年   203篇
  2007年   276篇
  2006年   268篇
  2005年   232篇
  2004年   205篇
  2003年   173篇
  2002年   163篇
  2001年   158篇
  2000年   129篇
  1999年   119篇
  1998年   98篇
  1997年   113篇
  1996年   79篇
  1995年   65篇
  1994年   73篇
  1993年   53篇
  1992年   63篇
  1991年   56篇
  1990年   49篇
  1989年   49篇
  1988年   27篇
  1987年   25篇
  1986年   12篇
  1985年   6篇
排序方式: 共有4733条查询结果,搜索用时 233 毫秒
21.
代码传输是实现无线传感器网络应用重构的关键技术.首先研究传感器网络环境自适应应用重构(EAAR)模型的两种代码传输模式-拉模式和推模式,并结合两种模式的特点提出一种适用于分簇传感器网络的能量有效代码传输模式-基于簇的混合代码传输(Cluster-based Hybrid Code Transmission, CHCT).在该模式下,簇头节点采用拉方式从基站获取代码,簇内节点采用推方式进行代码传输.仿真实验验证了方法的有效性并讨论了影响CHCT性能的主要参数.  相似文献   
22.
该文利用矩阵理论对具有随机数的压缩系数的微粒群优化算法进行了收敛性分析,给出了c=d=1和c=1两种收敛性结果,同时图形化给出了参数选择准则.  相似文献   
23.
用程序升温热脱附方法,通过一次实验即可得到不同温度的分子筛晶内扩散系数,考虑到在脱附初期,吸附分子的浓度较大,可能存在相互作用的影响,本文提出了处理热脱附失重曲线的新公式,并用两组分子筛样品进行了验证,结果表明,新公式明显优于旧公式。  相似文献   
24.
本文概述了西安市天然气供应现状,详细说明了利用陕北天然气规划指导思想、工程规模、供气范围、建设期限和用户发展规划,科学地论述了压力级制和储气量的确定,明确了资金来源、用款计划和材料的采用,重点突出、条理清楚.通过这篇文章,使我们能够全面了解到西安市综合利用陕北天然气的计算和未来发展方向,值得一读.  相似文献   
25.
IP电话技术,作为通信领域内一个令人瞩目的亮点,已经越来越受到人们的重视。文章从IP电话的系统结构出发,分析了目前IP电话网络系统所面临的问题,探讨了IP电话的发展趋势———IP电话技术必将成为通信技术的一个重要的组成部分。  相似文献   
26.
本文采用静态和动态离子交换两种方法,对全氟磺酸树脂中空纤维膜的离子交换性能进行了研究。结果表明在静态离子交换过程中,膜的交换能力随着时间增加而增加,最后趋于一平衡值;金属离子的种类对膜的交换能力有很大的影响。在动态离子交换过程中,膜的交换能力随温度升高而增加。并测定了静态和动态交换过程中的各扩散系数。  相似文献   
27.
文章对有线电视双向HFC网上行传输的若干技术问题作了较详细的研究;阐述了双向HFC网传输通道中的特有问题——“汇集干扰”、“汇集均衡”等概念及形成原因,并通过实例分析;提出了解决双向HFC网中信号存在“汇集干扰”、“汇集均衡”等问题的可行性方案及加强有线电视上行通道安全性的措施。  相似文献   
28.
外语作为信息知识和技术传播的载体和媒介,对我国高等教育和科学技术的飞速发展起着不容忽视的作用。英语的特殊地位与其作用,迫使我们重新审视中国英语教育的战略决策,要求我们对外语教学信息化进行全面的、深层次的、全方位的、多视角研究与探讨。  相似文献   
29.
本文介绍了网络安全的现状以及网络安全威胁的概念,从而提出了一种安全的IP网络模型。其主要由四大技术组件组成,既安全身份识别、安全传送、安全防御和安全监控,并对每个组件进行详细的分析,最后肯定了这种IP网络模型是安全的。  相似文献   
30.
计算机病毒严重干扰了计算机的工作,已引起社会各界与用户的普遍关注.本文依据计算机病毒的有关知识,结合工作实践,就如何预防和消除病毒,谈一点看法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号