首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9399篇
  免费   376篇
  国内免费   643篇
系统科学   697篇
丛书文集   298篇
教育与普及   56篇
理论与方法论   38篇
现状及发展   52篇
研究方法   3篇
综合类   9274篇
  2024年   20篇
  2023年   70篇
  2022年   157篇
  2021年   165篇
  2020年   196篇
  2019年   127篇
  2018年   132篇
  2017年   160篇
  2016年   196篇
  2015年   313篇
  2014年   454篇
  2013年   472篇
  2012年   559篇
  2011年   660篇
  2010年   692篇
  2009年   638篇
  2008年   778篇
  2007年   756篇
  2006年   699篇
  2005年   643篇
  2004年   465篇
  2003年   345篇
  2002年   371篇
  2001年   453篇
  2000年   335篇
  1999年   164篇
  1998年   70篇
  1997年   41篇
  1996年   39篇
  1995年   49篇
  1994年   33篇
  1993年   41篇
  1992年   27篇
  1991年   22篇
  1990年   15篇
  1989年   18篇
  1988年   11篇
  1987年   4篇
  1986年   7篇
  1985年   5篇
  1981年   1篇
  1980年   1篇
  1974年   5篇
  1973年   3篇
  1972年   2篇
  1971年   1篇
  1970年   1篇
  1968年   1篇
  1955年   1篇
排序方式: 共有10000条查询结果,搜索用时 406 毫秒
41.
我国经济发展机制的重要变化是非公有制经济迅速成长壮大,并以其特有的活力与生机成为经济发展的新的增长空间。注重和加强非公有制经济参与西部大开发的问题研究,对促进以国有经济为主导的西部地区经济高速发展,具有重要的理论意义和实际意义,并能为政府关于区域和西部开发的发展战略提供参考依据。  相似文献   
42.
国有企业在建立现代企业制度的进程中困难重重,负债过度、资本全严重不足是主要原因,现从产生原因和对策两方面进行探讨,并着重从国有企业债务重整的原则出发探讨了实行债务重整的不同方法及不同方法下的会计处理工作。  相似文献   
43.
用CryptoAPI生成密钥的方法   总被引:1,自引:0,他引:1  
加密技术是电子商务信息安全的重要手段,而密钥生成算法是加密能否安全的关键技术。本文通过程序例子详细介绍了用微软的加密应用程序接口(CryptoAPI)来生成和管理密钥的方法。  相似文献   
44.
在战场态势估计中 ,许多事件有一个持续过程 ,因此需要引入时间区间来表示这些事件发生的时间。态势估计中常常需要判断这些事件发生的时间顺序 ,而对事件发生的时间区间的推测或观测往往含有统计不确定性。利用似然比检验理论 ,建立了一种判别两个事件发生的不确定时间区间的顺序的新方法 ,并讨论了利用检验结果进行限制传播的方法 ,从而有效地增强了态势估计中对时间关系的描述和推理能力  相似文献   
45.
通过分析明式家具的风格形成与中国古代哲学艺术观、传统思想道德观、宗教观和古代传统习俗等意识形态领域的要素之间的关系,旨在由表及里地掌握明式家具的设计思想的精髓,为现代中国家具设计和发展提供参考。  相似文献   
46.
国内橡胶助剂研究开发情况及发展趋势   总被引:6,自引:0,他引:6  
全面介绍了我国橡胶助剂的品种、性能、生产厂家等,根据现状对今后橡胶助剂工业的发展提出了预测和建议。  相似文献   
47.
基于D-S推理的模糊模式识别方法   总被引:6,自引:1,他引:5  
针对战场环境下数据融合系统的ESM设备获得的辐射源信息在时间上的冗余性,提出了一种基于D-S证据推理的模糊模式识别方法。该方法通过对观测样本信任度(模糊隶属度)的重新分配,有效地解决了辐射源信息不确定性问题,提高了辐射源的正确识别率。最后通过单一的模糊识别和D-S证据组合的模糊识别两种方法的仿真对比实验验证了后者的有效性。  相似文献   
48.
基于推广卡尔曼滤波的多站被动式融合跟踪   总被引:9,自引:0,他引:9  
将推广卡尔曼滤波(EKF)算法与集中式融合跟踪算法相结合,用于被动式多站跟踪,给出了基于EKF的被动式多站集中式融合跟踪算法。该算法可解决被动式跟踪系统的可观测性及非线性问题。以三个站进行跟踪为例,进行了仿真研究,结果表明该算法具有满意的跟踪性能。  相似文献   
49.
1999—2001年《系统工程理论与实践》载文统计分析   总被引:9,自引:1,他引:8  
对1999-2001年《系统工程理论与实践》所载论文从数量、内容、地区分布、系统分布和引文分布情况进行计量分析,各项统计结果显示,该杂志:1)载文信息量大,论文内容具有很强的导向和推动作用;2)期刊定位准确,具有独特的学术风格;3)作者体覆盖面广,但又集中于经济、科技较发达的地区;4)近期引文率高,载文内容新颖。  相似文献   
50.
针对非开挖地下工程影响因素的随机性和模糊性特点,采用模糊综合评定法与可信性风险分析方法相结合分析非开挖工程.通过一个工程实例,说明模糊综合评定法可以在一定程度上加深对可能产生风险的认识;最后根据可信性风险分析理论,分析了非开挖工程的总体风险.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号