首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   39709篇
  免费   1620篇
  国内免费   1796篇
系统科学   1724篇
丛书文集   1065篇
教育与普及   957篇
理论与方法论   170篇
现状及发展   305篇
研究方法   139篇
综合类   38760篇
自然研究   5篇
  2024年   213篇
  2023年   447篇
  2022年   760篇
  2021年   869篇
  2020年   574篇
  2019年   293篇
  2018年   403篇
  2017年   543篇
  2016年   549篇
  2015年   1036篇
  2014年   1387篇
  2013年   1372篇
  2012年   1545篇
  2011年   1665篇
  2010年   1661篇
  2009年   1687篇
  2008年   2003篇
  2007年   1923篇
  2006年   1599篇
  2005年   1577篇
  2004年   1180篇
  2003年   1012篇
  2002年   938篇
  2001年   1028篇
  2000年   1106篇
  1999年   1899篇
  1998年   1660篇
  1997年   1765篇
  1996年   1723篇
  1995年   1387篇
  1994年   1289篇
  1993年   1120篇
  1992年   990篇
  1991年   869篇
  1990年   822篇
  1989年   728篇
  1988年   592篇
  1987年   412篇
  1986年   236篇
  1985年   102篇
  1984年   19篇
  1983年   15篇
  1982年   15篇
  1981年   12篇
  1980年   8篇
  1978年   10篇
  1973年   8篇
  1972年   8篇
  1968年   8篇
  1967年   8篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
在高海拔区域测制地形图,如青藏高原地区,所获取的遥感影像局部存在着大范围的高山阴影或云雪覆盖,造成立体观测地貌困难的现象,探讨应用SRTM数据对这类特殊区域地貌进行修测补绘。介绍了数据处理的作业过程,并对实验区SRTM与SPOT5影像立体测图成果进行实验对比分析,成果符合要求。  相似文献   
2.
通过学科评估指标体系的比较分析与研究,阐述了评估指标体系的客观性、可行性,分析了《美国新闻与世界报道》中多元学科评估指标体系的特点及对我国大学学科评估的启示。  相似文献   
3.
文章介绍了桩基工程旁站监理的过程和实效及保证监理目标实现的具体措施。  相似文献   
4.
双寡头企业主动开发新产品或拷贝式模仿的博弈分析   总被引:2,自引:1,他引:1  
王朋 《系统工程》2004,22(5):39-43
主动开发新产品,还是等待其他企业先开发出来新产品然后进行模仿是企业R&D的一个战略问题。本文在一定时间区间内客户是忠诚的假设下,分别计算主动开发和等待模仿在完全信息动态和不完全信息动态两种情况下双方的利润和利润均衡点,给出企业进行新产品开发或进行拷贝式模仿博弈的量化公式。  相似文献   
5.
应用范德华力理论,导出了动力学介质效应公式.以叔丁基氯在水—乙醇、水—甲醇、水—二氧六环和水—丙酮体系中的溶剂解反应为研究对象,分析、讨论了Grunwald-Winstein方程中Y因子的具体内容,理论计算的Y值与文献值具有较好的一致性.  相似文献   
6.
本文作者应用教学教育过程最优化的理论与方法,指导体操教学训练。经过多年的探索,实践证明要提高教学训练的效益和质量,就应发挥教学系统的整体功能,选择最佳教学方法,突出教学重点,抓住关键环节。  相似文献   
7.
高志炎  陈仁彪 《科学》2002,54(2):37-39
生命伦理学起源于1950年代,1970年代成为一门独立的学科.我国于1980年代初起步.生命伦理学的英文bioethics,由bio和ethics两个词组成,意即在进行生命科学研究时既要遵循生命科学规律,又要合乎伦理学的原则.  相似文献   
8.
文本提出了一种区别于传统自主访问控制策略和强制访问控制策略的RBAC网络安全策略,并提出了RBAC的面向对象模型,实现用户身份认证与访问权限的逻辑分离,且易于控制,既能有效的改进系统安全性能,又极大地减少了权限管理的负担。  相似文献   
9.
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack.  相似文献   
10.
本文从水质方面分析了西南某铝厂污水零排放的可行性。为了实现污水零排放,对该铝厂东片区、氧化铝厂、热电厂三大污水处理系统进行改进。从现场试验监测及统计分析结果表明,改进后的处理系统处理的水质满足再生水水质指标要求,该铝厂污水零排放的实现创造了极大的经济和社会效益。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号