首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   66000篇
  免费   1873篇
  国内免费   4270篇
系统科学   6414篇
丛书文集   2358篇
教育与普及   1302篇
理论与方法论   608篇
现状及发展   475篇
研究方法   1篇
综合类   60985篇
  2024年   437篇
  2023年   1523篇
  2022年   1254篇
  2021年   1537篇
  2020年   1490篇
  2019年   1478篇
  2018年   931篇
  2017年   1172篇
  2016年   1375篇
  2015年   2031篇
  2014年   3496篇
  2013年   3316篇
  2012年   3696篇
  2011年   3921篇
  2010年   3902篇
  2009年   4476篇
  2008年   4694篇
  2007年   4438篇
  2006年   3403篇
  2005年   3100篇
  2004年   2746篇
  2003年   2762篇
  2002年   2495篇
  2001年   2312篇
  2000年   1651篇
  1999年   1305篇
  1998年   1117篇
  1997年   1113篇
  1996年   971篇
  1995年   745篇
  1994年   659篇
  1993年   490篇
  1992年   474篇
  1991年   408篇
  1990年   416篇
  1989年   358篇
  1988年   207篇
  1987年   128篇
  1986年   55篇
  1985年   20篇
  1984年   2篇
  1983年   4篇
  1981年   23篇
  1980年   6篇
  1959年   1篇
  1958年   1篇
  1957年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
刘芳  董奋义 《河南科学》2020,38(3):404-410
介绍了残差灰色预测模型的原理和建模方法,应用马尔可夫状态转移矩阵对残差灰色预测模型进行了改进,并将此模型应用于河南省小麦生育期旱涝灾变的预测中.结果表明,改进的预测模型精度较高,比传统灰色模型预测效果好.  相似文献   
52.
针对煤矿井下条带法开采留设的煤柱在覆岩压力作用下随着时间推移易发生蠕变现象,考虑到传统蠕变模型难以描述煤体蠕变各个阶段的损伤特性,基于扰动状态概念的理论,选用Kelvin模型描述材料的相对完整状态,将Burgers模型中的黏壶元件用非线性黏壶元件代替描述材料的完全调整状态,引入Weibull分布函数,选取以时间为自变量的扰动因子函数,建立了以扰动因子为权函数的煤体蠕变全过程的本构模型.同时,利用煤样室内蠕变试验数据对基于扰动状态概念下煤体的蠕变模型参数进行了辨识,验证了该模型的合理性,且相对于传统模型有较好的协调性,能够更有效地描述煤体的初始、稳定和加速蠕变阶段的蠕变规律.  相似文献   
53.
54.
手机短信修辞文本独特的建构方式主要表现为跳跃式和分行式两类。使用这种文本建构方式的原因有三方面:一是现代化的手机短信服务功能的完善性为他们提供了使用的可能性;二是年轻人为了满足个人的标新立异心理;三是为了省时省力。新颖的建构文本方式的使用给人们带来了新的视觉享受,但同时也存在不完善之处,有待继续改进完善。  相似文献   
55.
企业集团的隐性知识传播模型研究   总被引:9,自引:0,他引:9  
针对隐性知识的特征及其传播特点。从数量化角度应用系统动力学方法。建立企业集团成员企业之间隐性知识传播的微分动力学模型;给出判别隐性知识在集团内部能否传播的阈值条件;分析影响隐性知识传播的主要控制参数;指出改进隐性知识传播效率的路径。  相似文献   
56.
SV模型参数估计的经验特征函数方法   总被引:5,自引:0,他引:5  
孟利锋  张世英  何信 《系统工程》2004,22(12):92-95
计算基本SV模型和杠杆效应SV模型的联合特征函数,借助经验特征函数方法估计这两个SV模型。使用上海和深圳股票指数收益数据进行实证研究,结果表明经验特征函数方法是一种简单易行的估计SV模型的方法。  相似文献   
57.
本期《男来女往》栏目专为女性姐妹打造。从心理到生理,从缤纷的扮俏秘诀说到实用的保健手册,无不渗透着本刊的拳拳之心!下期本栏目将为男士推出专栏,到时敬请留意!  相似文献   
58.
对隐私权的概念进行了界定,提出了网络时代隐私权的侵权方式呈现出传统侵权方式与网络侵权方式并存的特点,并在分析我国隐私权法律保护现状的基础上,对网络时代隐私权法律保护的前景作了探讨,即赋予隐私权以独立性、在未来民法典中对隐私权的法律保护做一般性规定、在某些特别领域对隐私权的法律保护做具体性规定以及从国际私法的角度对隐私权加以保护.  相似文献   
59.
计算机技术的应用极大地提高了企业的管理水平和工作效率,但这同时也改变了审计人员所熟悉的工作环境。简要介绍了计算机信息系统的特点及其对审计工作的影响。  相似文献   
60.
雷电波分析与比较研究   总被引:1,自引:0,他引:1  
本文对双指数雷电流模型和 IEC1 3 1 2—— 1推荐的雷电流模型进行了分析和研究 ,计算了这两种雷电流模型的雷电流参数。在此基础上 ,用 FFT方法分析了雷电流的频谱分布  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号