首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   18237篇
  免费   644篇
  国内免费   1194篇
系统科学   854篇
丛书文集   483篇
教育与普及   172篇
理论与方法论   48篇
现状及发展   148篇
综合类   18366篇
自然研究   4篇
  2024年   65篇
  2023年   137篇
  2022年   250篇
  2021年   286篇
  2020年   299篇
  2019年   274篇
  2018年   226篇
  2017年   276篇
  2016年   300篇
  2015年   471篇
  2014年   871篇
  2013年   722篇
  2012年   1174篇
  2011年   1301篇
  2010年   916篇
  2009年   1024篇
  2008年   1056篇
  2007年   1338篇
  2006年   1159篇
  2005年   1099篇
  2004年   857篇
  2003年   771篇
  2002年   676篇
  2001年   612篇
  2000年   527篇
  1999年   443篇
  1998年   365篇
  1997年   424篇
  1996年   327篇
  1995年   273篇
  1994年   284篇
  1993年   214篇
  1992年   213篇
  1991年   173篇
  1990年   174篇
  1989年   183篇
  1988年   131篇
  1987年   105篇
  1986年   51篇
  1985年   18篇
  1984年   3篇
  1983年   2篇
  1982年   1篇
  1981年   2篇
  1955年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
本文以流体力学、控制理论为基础,对限压式变量泵与调速阀组成的调速系统的工作原理、静动态性能进行了较全面的理论分析,并对系统的设计、调整等问题作了有益的探讨,为容积—节流联合调速系统的推广使用提供理论基础。  相似文献   
992.
本文通过输出轴转速为0-500 r/min、0-250 r/min和-100-+100 r/min的PX系列差动无级变速器的设计,分析了该传动装置中存在的功率流及回流功率的情况、该装置可能出现的十二种组合及最佳方案ee'(1)联接;分析了不同的功率流向(正的和负的功率回流型)流经P型无级变速器的功率是不同的;导出了功率比P_(f/e)和总效率η的计算式,利用计算机画出了效率曲线;在以上分析的基础上作出了一些很有意义的结论,为差动无级变速器的设计提供了重要的理论依据.  相似文献   
993.
本文采用CO2吹入并溶解于 KOH溶液的模型,模拟研究了液体金属的吹气精 炼工艺中气泡的行为及其对表观传质系数的影响。研究结果表明,气泡行为随喷孔雷 诺数而变化;表观传质系数主要取决于喷孔直径和喷孔雷诺数;增大表观传质系数的 关键在于尽可能减小气泡形成时的尺寸。  相似文献   
994.
电力系统的计算机继电保护技术,经廿年的发展已进入实用化阶段.和常规继电保护相比,计算机继电保护引入了一系列的新技术、新原理和新方法,具有技术上和经济上的优越性.迄今,输电线的保护,在软硬件技术、算法和数字滤波等各方面都进行了深入的研究.目前,计算机继电保护表现出向发电厂和变电所的综合保护和控制系统发展的趋势.本文参考自1965年以来发表的英、俄、日、德、中文有关文献423篇,对电力系统计算机继电保护发展的历程、现况、趋势及特点作了详细述评,并针对推动我国计算机继电保护技术的发展提出了若干具体的建议.  相似文献   
995.
本文阐述一种供电电网谐波测试方法。采用Z—80单板机可以迅速得到供电电网各项谐波参数。文中介绍了FFT变换程序、重排序的新方法和三角函数查表法等。采用上述措施后,该装置具有高精度和高速度,为制造各种谐波分析仪和实现供电电网抑制谐波的实时控制提供了可能性。  相似文献   
996.
在前人研究的基础上,本文根据沸腾换热、多孔物质内传热传质及毛细管中两相流的理论及实验,提出了烧型多孔表面沸腾换热的改进模型,再据此而得到新的烧结型多孔表面泡态沸腾换热关联式,与实验结果比较,偏差在士30%以内。关联式适用于F-11,F-12,F-22,F-113,F-114。  相似文献   
997.
Thehydraulicfracturingtechniqueiswidelyused intheoilengineering,naturalgasexploiting,under groundheatextractingandothermineralresources mining,etc.withwelldevelopedhydraulicfracture modelsforordinaryrocks[1—3].Inthefieldofsolu tionminingofsaltdeposit,thistechniqueisusedto producefracturealongtheplanelayerofthedeposit,thustoconnecttheinjectionandtargetwells[4,5].However,duetothespecialphysicalandmechanical characteristicsofrocksalt,executinghydraulicfrac tureinrocksaltdepositisdifferentfromtha…  相似文献   
998.
Secure multi-party computation is a focus of international cryptography in recent years. Protocols for Yao's millionaires' problem have become an important building block of many secure multi-party computation protocols. Their efficiency are crucial to the efficiency of many secure multi-party computation protocols. Unfortunately, known protocols for Yao's millionaires' problem have high computational complexity or communication complexity. In this study, based on the 1-out-of-m oblivious transfer and set-inclusion problem, we propose a new protocol to solve this problem. This new protocol is very efficient in terms of both computational and communication complexities. Its privacy-preserving property is also proved by simulation paradigm which is generally accepted in the study of secure multi-party computation. We also compare the information leakage of our new protocol and the known protocols.  相似文献   
999.
在试验误差服从正态分布的条件下,为Al-Shiha和Yang提出的正交饱和设计逐步检验法确定了一个势函数.该方法是由正态假设下的广义似然比检验统计量导出的,原先只能通过随机模拟来与其他方法比较.通过本文导出的势函数解析式,使得有可能将该方法与著名的Lenth方法等进行精确比较.  相似文献   
1000.
In this paper, we present a Micro-payment based Isolation of Misbehavior(MIM) secure routing protocol. The protocol contains three parts: micro-payment scheme, routing discovery and malicious nodes detection. The micro-payment scheme proposed in MIM is the first virtual currency system that can be suit for sensor network environment. Based on thc micro-payment scheme, we device an energy aware routing protocol, which forwards packets by auction. Furthermore, the base station can detect and isolate misbehave or non cooperate nodes according to the routing information.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号