首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16458篇
  免费   791篇
  国内免费   1026篇
系统科学   1070篇
丛书文集   397篇
教育与普及   139篇
理论与方法论   70篇
现状及发展   97篇
研究方法   14篇
综合类   16488篇
  2024年   41篇
  2023年   134篇
  2022年   301篇
  2021年   347篇
  2020年   273篇
  2019年   209篇
  2018年   228篇
  2017年   262篇
  2016年   333篇
  2015年   565篇
  2014年   776篇
  2013年   932篇
  2012年   1039篇
  2011年   1146篇
  2010年   1072篇
  2009年   1266篇
  2008年   1349篇
  2007年   1415篇
  2006年   1202篇
  2005年   1069篇
  2004年   801篇
  2003年   588篇
  2002年   610篇
  2001年   589篇
  2000年   517篇
  1999年   341篇
  1998年   145篇
  1997年   149篇
  1996年   114篇
  1995年   80篇
  1994年   68篇
  1993年   62篇
  1992年   56篇
  1991年   54篇
  1990年   59篇
  1989年   20篇
  1988年   25篇
  1987年   22篇
  1986年   3篇
  1985年   2篇
  1984年   1篇
  1981年   2篇
  1980年   4篇
  1955年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
基于Windows NT的HRPS-Ⅱ设备的控制系统设计   总被引:1,自引:0,他引:1  
介绍了华中科技大学开发的HRPS-Ⅱ型选择性激光烧结设备的体系结构,根据选择性激光烧结的工作原理并结合该系统的硬件结构开发了基于NT操作系统下的控制软件.该控制软件是一种分层的结构,各个不同优先级的任务在不同的层面上运行,实时性强的部分运行在硬件中断级别上,对控制软件的关键性技术进行了描述.通过试验运行,该设备成功地加工出了复杂的原型件,证明控制系统开发是成功的.  相似文献   
62.
用泊松变换的方法研究了由二叉分裂算法所产生的随机树上的随机路径的长度,首次得到了关于其数学期望的确切表达式.在此基础上,对该期望的渐近性状进行了分析,证明了当被分裂的集合的大小n趋于无穷时,随机路径长度的期望具有log2n的阶.  相似文献   
63.
代码传输是实现无线传感器网络应用重构的关键技术.首先研究传感器网络环境自适应应用重构(EAAR)模型的两种代码传输模式-拉模式和推模式,并结合两种模式的特点提出一种适用于分簇传感器网络的能量有效代码传输模式-基于簇的混合代码传输(Cluster-based Hybrid Code Transmission, CHCT).在该模式下,簇头节点采用拉方式从基站获取代码,簇内节点采用推方式进行代码传输.仿真实验验证了方法的有效性并讨论了影响CHCT性能的主要参数.  相似文献   
64.
如果从方法论的角度来考察,黄宗智先生的《中国经济史中的悖论现象与当前的规范认识危机》一文无论是对于当代中国的历史学研究还是整个社会科学研究都具有十分重要的参考意义。这和他的学术经历和学术反思是紧密相关的。  相似文献   
65.
考虑一个强耦合抛物系统的初边值问题,通过利用抛物方程解的先验估计的技巧以及微分-积分不等式,给出了这个系统解的整体吸引子的存在性.  相似文献   
66.
介绍了实物期权定价技术,为中国电信“一元小灵通”建立了定价模型,探讨了其中所隐含的实物期权定价技术,并评价了其潜在的风险、盈利及取得盈利的相应条件。  相似文献   
67.
基于三维目标建模的需求分析方法   总被引:4,自引:4,他引:0  
面向目标的需求分析方法是需求工程领域研究的热点问题之一.在深入研究目前有代表性的目标分类方法基础上,提出一种不依赖于具体应用领域的、较为系统和完整的目标分类框架和建模方法.该框架从三个角度对目标进行划分,分别将其归类为操作性或非操作性目标,硬目标或软目标以及实现型或维持型目标.这三种分类虽然相互独立,但在实际建模时可以相互补充,形成一个完整的体系,为目标建模提供不同的帮助.在此基础上,还提供了一种目标建模的具体算法,可以较好地完成目标建模任务.  相似文献   
68.
基于XML伪编译的信息隐藏算法,首先将XML文档中需要安全保护的数据以二进制的形式存放于内存,把这些二进制数据分别以每1位长度、2位长度和4位长度互不重叠的平均分为三个数组并保存,根据嵌入信息的长度来选择相应数组,当嵌入信息是“1”时对该数组中对应的单位长度数据进行取反运算,嵌入信息为“0”则不做处理,实验结果表明:该算法不改变XML逻辑结构、标识字体等其原始的规范性、标准性,隐藏容量比修改XML逻辑结构、标识字体等其它隐藏算法高,而且更具有安全性,采用伪编译的信息隐藏算法不改变XML文件内容的逻辑结构、标识字体,而是从XML数据的安全角度,通过利用对XML内部重要数据的伪编译来实现信息隐藏。  相似文献   
69.
阐述了现代办公自动化的内涵及发展,简述了太原市建筑设计研究院办公自动化系统的实施与应用。  相似文献   
70.
分析了科学不端行为的成因,探讨了从内部和外部来治理科学不端行为的具体措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号