首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5510篇
  免费   157篇
  国内免费   378篇
系统科学   388篇
丛书文集   180篇
教育与普及   32篇
理论与方法论   21篇
现状及发展   44篇
综合类   5380篇
  2024年   11篇
  2023年   43篇
  2022年   50篇
  2021年   70篇
  2020年   73篇
  2019年   46篇
  2018年   43篇
  2017年   66篇
  2016年   75篇
  2015年   130篇
  2014年   279篇
  2013年   228篇
  2012年   342篇
  2011年   407篇
  2010年   314篇
  2009年   354篇
  2008年   350篇
  2007年   458篇
  2006年   429篇
  2005年   382篇
  2004年   338篇
  2003年   268篇
  2002年   232篇
  2001年   168篇
  2000年   155篇
  1999年   121篇
  1998年   100篇
  1997年   86篇
  1996年   94篇
  1995年   59篇
  1994年   60篇
  1993年   41篇
  1992年   33篇
  1991年   35篇
  1990年   29篇
  1989年   24篇
  1988年   28篇
  1987年   11篇
  1986年   6篇
  1985年   5篇
  1981年   1篇
  1955年   1篇
排序方式: 共有6045条查询结果,搜索用时 15 毫秒
1.
在理想导体边界条件下,对3维Maxwell方程的局部1维多辛Preissman格式的能量守恒性质进行研究.运用能量分析法推导了2个能量恒等式,这些恒等式说明了给出的格式在所定义的离散范数下是能量守恒和无条件稳定的,数值算例验证了结论的正确性.  相似文献   
2.
经济全球化是我们在世纪之交面临的一个重大发展趋势。受这一趋势的影响,我国理论界也开始了对经济全球化的研究,并主张中国应积极参与经济全球化。笔者在分析经济全球化的特点和我国经济发展状况的基础上认为,我国当前应侧重于对区域经济一体化的研究与利用。  相似文献   
3.
论信息技术与课程整合   总被引:4,自引:0,他引:4  
文章阐述了实施信息技术与课程整合的几点建议。  相似文献   
4.
祝风  刘立华  蔡宁宁 《松辽学刊》2006,27(4):108-109
本文讨论了信息技术与教学整合的基本概念、作用和意义。并分析了影响信息技术与教学整合的主要因素.  相似文献   
5.
图书馆数字资源整合浅谈   总被引:5,自引:1,他引:4  
介绍了图书馆数字化资源的主要类型和资源整合的目标,针对数字资源的特点,提出了图书馆数字资源整合的必要性,并论述了推进数字资源整合的措施。  相似文献   
6.
带有非相参积累的序列统计恒虚警检测器   总被引:2,自引:0,他引:2  
雷达检测中,为了改善检测性能经常采用非相参积累的方法以获取高信杂比的目标回波,本文讨论了平方律检波后带有非相参积累的序列统计恒虚警检测器,分析了Swerling起伏目标情况下的检测性能,并介绍了该检测器在实际工作中的一种应用。  相似文献   
7.
传统的门限RSA密码体制由于都是在环Zψ(n )上进行的,而会遇到固有的困难;Zψ(n )不是域且ψ(n)必须保密,提出了一个新的门限RSA密码体制,通过数学变换克服了以上的困难,并且对它的安全性进行了简要分析。  相似文献   
8.
利用降价法研究了多孔介质中一维核废料污染问题,此模型由一非线性抛物-椭圆耦合偏微分方程组的初边值问题来描述,对此问题给出了一个关于时间和空间均具有二阶精度的差分格式,并进行了理论分析。  相似文献   
9.
从高职院校的培养目标出发,指出信息技术与高职数学课程整合的目标,分析信息技术环境下高职数学课程的特征,介绍信息技术与高职数学课程整合的策略,阐述信息技术与高职数学课程整合的一些途径。  相似文献   
10.
The existing homomorphie eneryption scheme is based on ring of the integer, and the possible operators are restricted to addition and multiplication only. In this paper, a new operation is defined Similar Modul. Base on the Similar Modul, the number sets of the homomorphic encryption scheme is extended to real number, and the possible operators are extended to addition, subtraction, multiplication and division. Our new approach provides a practical ways of implementation because of the extension of the operators and the number sets.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号