首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13010篇
  免费   433篇
  国内免费   883篇
系统科学   1032篇
丛书文集   401篇
教育与普及   114篇
理论与方法论   45篇
现状及发展   87篇
研究方法   2篇
综合类   12573篇
自然研究   72篇
  2024年   27篇
  2023年   82篇
  2022年   160篇
  2021年   157篇
  2020年   171篇
  2019年   147篇
  2018年   135篇
  2017年   212篇
  2016年   202篇
  2015年   332篇
  2014年   613篇
  2013年   482篇
  2012年   836篇
  2011年   907篇
  2010年   600篇
  2009年   716篇
  2008年   677篇
  2007年   922篇
  2006年   965篇
  2005年   820篇
  2004年   743篇
  2003年   654篇
  2002年   515篇
  2001年   458篇
  2000年   396篇
  1999年   361篇
  1998年   292篇
  1997年   245篇
  1996年   262篇
  1995年   221篇
  1994年   199篇
  1993年   160篇
  1992年   139篇
  1991年   131篇
  1990年   99篇
  1989年   102篇
  1988年   75篇
  1987年   66篇
  1986年   25篇
  1985年   9篇
  1984年   3篇
  1981年   5篇
  1955年   3篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
李竹林 《河南科学》2015,(2):200-203
随着智能手机的迅猛发展,Wi Fi的全民时代到来,手机网络游戏越来越得到人们的青睐.首先设计了基于Android系统的斗地主纸牌游戏的功能模块、类以及数据库,实现了客户端注册、登录、游戏房间选择、多人斗地主以及服务器端接收多个用户连接请求且管理用户信息功能,然后对该游戏中的关键技术进行了详细描述,最后展示了游戏的运行界面.测试效果表明,软件界面友好、操作便捷,能够满足手机用户对斗地主游戏的基本需求.  相似文献   
2.
以应用ProCAST和MAGMAsoft 2款软件为例,针对铸造工艺仿真设计前处理和过程处理每个环节的主要内容与使用方法进行了较为详细地归纳、分析和总结。提出了处理过程的技术路线,并系统地介绍了每项应用内容的操作平台与使用步骤,从而为高效地应用铸造工艺仿真设计提供理论和技术支持。  相似文献   
3.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现.  相似文献   
4.
目的:分析《中华实用儿科临床杂志》近5年发展情况,为提高该刊质量提供参考依据. 方法:通过"中国生物医学文献数据库"收集该刊2008—2012年的文献题录,采用文献计量学方法,对文献的时间分布、单位分布、作者分布、作者合作情况、单位合作情况、高频关键词、高频主题词等指标进行统计分析. 结果:2008—2012年《中华实用儿科临床杂志》共载文3 459篇,单篇论文的长度在逐年增长;涉及作者13 870位,每篇论文作者平均数量大于4,每篇论文的平均合作单位数量多于1.45,关键词和主题词符合本刊的主题.2008—2010年被引的文献为1 131条,占期间总文献量的62%.结论:2008—2012年发表的论文选择更具有针对性,向着更为合理性的方向发展,研究方法也多采用定量分析方法,并且论文形式多样,文献被引次数越来越多.  相似文献   
5.
通过对云南跨境民族地区的田野调查,该区域宗教渗透不仅没有停止,反而呈现出多样性、隐蔽性等特点。宗教渗透对跨境民族的国家政治认同等造成了严重破坏,对云南边疆社会的稳定构成了较大的威胁,成为了云南边疆地区非传统安全问题中最敏感、最复杂、最难解决的问题之一。抵御宗教渗透不仅要完善政府宗教管理能力、改善经济条件等,更要调动作为文化主体者的跨境民族自身的"文化自觉",以主动抵御宗教渗透。只有如此才是最有效的抵御宗教渗透举措,才最终有利于和谐边疆的构建。  相似文献   
6.
基于汤姆路透公司的ESI和InCites数据库,分析了中国地质大学各学科的特征,探讨了高被引论文、热门论文、顶尖论文与学科发展的关系,并预测后续最有可能入围ESI世界前1%的学科。  相似文献   
7.
探讨在Linux操作系统中基于代理的进程迁移方法,包括代理的组织、代理的通讯方式、迁移进程信息的获取及进程迁移后未完成报文和打开文件的处理等.  相似文献   
8.
培养具有创新精神和实践能力的高级专门人才是时代赋予高等教育的历史重任,而教学过程是实现这一目标的重要途径,文章就优化教学过程,在良好的教学过程中培养学生的创新意识作了一些探索。提出了相关的观点。  相似文献   
9.
网络决策分析的积因子方法   总被引:1,自引:0,他引:1  
提出一种改进的网络决策分析方法,这个方法利用有向图及有向图相关的矩阵、将层次分析方法的积因子方法(方案合成排序应用乘积而不是相加)推广到一般的网络决策分析问题.文章对照传统的方法阐述了网络决策分析积因子法的步骤及特点.  相似文献   
10.
科技论文中“关键词”的标引方法   总被引:1,自引:0,他引:1  
从关键词在文献检索中的重要作用论述了科技论文的发表,必须重视关键词的标引.明确指出出版专业中关键词的概念,探讨了不同标引方法的利弊,介绍了关键词的标引方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号