首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2202篇
  免费   168篇
  国内免费   114篇
化学   34篇
力学   14篇
综合类   14篇
数学   425篇
物理学   200篇
综合类   1797篇
  2024年   4篇
  2023年   21篇
  2022年   43篇
  2021年   57篇
  2020年   47篇
  2019年   39篇
  2018年   36篇
  2017年   45篇
  2016年   52篇
  2015年   51篇
  2014年   156篇
  2013年   81篇
  2012年   154篇
  2011年   188篇
  2010年   182篇
  2009年   167篇
  2008年   173篇
  2007年   225篇
  2006年   199篇
  2005年   152篇
  2004年   106篇
  2003年   72篇
  2002年   62篇
  2001年   38篇
  2000年   34篇
  1999年   14篇
  1998年   23篇
  1997年   15篇
  1996年   8篇
  1995年   10篇
  1994年   6篇
  1993年   2篇
  1992年   3篇
  1991年   8篇
  1990年   2篇
  1989年   3篇
  1988年   2篇
  1987年   2篇
  1986年   1篇
  1985年   1篇
排序方式: 共有2484条查询结果,搜索用时 15 毫秒
121.
地理空间信息共享理论基础及其解决方案   总被引:5,自引:0,他引:5  
为解决地理空间信息共享问题 ,提出从地理空间信息本身的产生、表示和管理入手 ,探讨地理空间信息共享的理论基础 ,内容包括地理空间信息的抽象模型建立、简单要素模型、空间关系模型和空间参照系模型等。从地理空间信息表示和管理的角度出发提出两种解决方案 ,即地理空间信息标识语言 Geo ML和元数据管理模型 ,并设计实现了原型系统 ,实现了地理空间信息的网络共享  相似文献   
122.
基于协同服务平台的分布式产品数据管理   总被引:8,自引:0,他引:8  
为了实现异地设计制造环境下多产品数据管理(PDM)系统之间的数据交换、共享及其过程协同 ,在分析分布式产品数据管理特性的基础上 ,构建了一个基于协同服务平台的分布式、开放式产品数据集成管理框架结构 ,介绍了协同服务平台的功能 ,提出了多 PDM系统间的数据通信方法、安全保证机制和一致性控制策略 ,并应用于某航空产品的异地协同设计中 ,满足了协作企业对产品数据的共享要求 ,保证了数据的一致性和完整性  相似文献   
123.
为规范广西水利行政管理工作,实现广西水利行业内部信息上传下达无纸化,设想创建广西水利政策法规保障体系支持系统。系统以数据库服务器为核心,采用Internet共享服务技术,建立一个网络办公信息处理平台,通过该平台实施水行政依法管理的办公自动化和信息共享。  相似文献   
124.
讨论了亚纯函数的惟一性问题 ,推广了仪洪勋等人一些已知的结果 ,给出了Gross的一个猜测结果。  相似文献   
125.
讨论了亚纯函数的微分多项式具有一个公共值的唯一性问题,推广了C.C.Yang,仪洪勋及Lahiri.I等人的有关结果。  相似文献   
126.
旧城商业改造往往面临用地紧张、停车位不足和新建筑与旧城空间结构易脱离等问题。在东莞E时代广场设计中,建筑师首先将停车与货车车流引入地下(货物通过货梯到达各层),将基地设置为全步行环境。同时将建筑各向开口朝向周边旧城街道,延续了旧城空间交通结构,并在三层屋顶设置屋顶花园,利用大台阶将屋顶花园与街道相连接,将人流引向二、三层,充分发挥各层商业潜力,屋顶花园与基地中心小广场一起构成立体化的绿化景观,还绿地于城市,创造于舒适宜人的绿色购物休闪环境。本研究结合这一具体建筑设计,探讨立体交通、空间对位和绿色共享空间等旧城商业改造中具有普遍意义的手法。  相似文献   
127.
数据选择器和译码器是数字集成电路中应用较多的器件之一,该文通过具体电路分析了利用数据选择器、显示译码器、变量译码器和计数器等器件构成的数据选择分时传输组成动态译码显示电路,阐述了所述电路在实验教学中所能达到的目的。  相似文献   
128.
0 IntroductionSuppose the president of a bank,Alice,wantsto give ac-cess to a vault to two vice-presidents ,Bob and Charlie,whomshe does not entirely trust .Instead of givingthe secretto any one of them,she may desire to distribute the informa-tioninsuch a waythat no vice-president alone has any knowl-edge of the secret ,but both of themcanjointly determine thesecret .Cryptography provides the answer to this question inthe formof secret sharing[1 ,2],where secret messages are dis-tributed amo…  相似文献   
129.
130.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号