首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16178篇
  免费   639篇
  国内免费   840篇
系统科学   845篇
丛书文集   469篇
教育与普及   270篇
理论与方法论   65篇
现状及发展   96篇
研究方法   34篇
综合类   15877篇
自然研究   1篇
  2024年   47篇
  2023年   136篇
  2022年   228篇
  2021年   278篇
  2020年   257篇
  2019年   136篇
  2018年   158篇
  2017年   206篇
  2016年   232篇
  2015年   449篇
  2014年   614篇
  2013年   663篇
  2012年   708篇
  2011年   847篇
  2010年   770篇
  2009年   863篇
  2008年   975篇
  2007年   967篇
  2006年   836篇
  2005年   772篇
  2004年   685篇
  2003年   748篇
  2002年   1042篇
  2001年   952篇
  2000年   676篇
  1999年   641篇
  1998年   343篇
  1997年   341篇
  1996年   319篇
  1995年   268篇
  1994年   267篇
  1993年   239篇
  1992年   195篇
  1991年   190篇
  1990年   164篇
  1989年   144篇
  1988年   147篇
  1987年   83篇
  1986年   39篇
  1985年   16篇
  1984年   4篇
  1983年   4篇
  1982年   1篇
  1981年   1篇
  1980年   2篇
  1974年   1篇
  1973年   1篇
  1955年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
951.
基于通信顺序进程的并发DEDS的规范和证实   总被引:1,自引:0,他引:1  
在实时通信顺序进程(TCSP)的基础上对离散事件动态系统(DEDS)进行建模、规范和证实。介绍了TCSP中与DEDS相关的一些研究成果,根据离散事件的特点作了符号语义上的改进,就两个具体的例子——自动导引小车(AGV)和火车道口系统道口系统建立了TCSP模型,给出了它们需要满足的特性,并据此确立了控制方法和综合后的系统模型。  相似文献   
952.
堆栈溢出攻击的分析及防范   总被引:2,自引:0,他引:2  
堆栈溢出(Stack overflow)攻击是当前攻击计算机的一种常用手段,首先对各种类型的堆栈溢出漏洞和攻击手段进行分析,然后针对这些漏洞讨论已有的各种预防攻击的办法,最后提出了一种利用动态修改堆栈空间和静态植入二进制代码的方法来实现对于堆栈的保护,分析结果表明,由于所监控的函数本身对效率的要求不高,同时被系统调用的次数不多,所插入的代码一方面很好地防御了通常的堆栈溢出攻击,另一方面对于整个程序的效率也几乎没有任何影响,而且对于新发现的具有安全漏洞的函数,只要将其加入监控函数列表,就可以使整个程序的架构保持不变,为以后的扩展带来方便。  相似文献   
953.
微小型机器人的新型步行机构--柔铰五杆机构   总被引:2,自引:0,他引:2  
基于微小机械设计的一体化思想,通过分析五杆机构在小范围运动状态下近似线性的传动特性,把平面多自由度的闭链五杆机构和易于实现尺寸生小型化的柔性铰链结合在一起,提出了一种柔铰五杆机构。给出了这一机构的设计理论和方法,并应用到微小机器人的步行机构上,对其进行了仿真验证。结果表明,这一步行机构是可行的。  相似文献   
954.
如何认识和对待私人资本主义是党领导民主革命和社会主义建设过程中,始终面临的重大问题。毛泽东提出,在民主革命和革命胜利后一个相当长的时期内要发展私人资本主义。他关于发展私人资本主义的思想的依据是中国革命的实际需要、中国的基本国情和马克思主义的社会发展规律。  相似文献   
955.
设 G是一个有限的简单连通图及其具有一个最大匹配 M*。 G称为是 n-可扩的 (1≤ n≤ |M*|- 1)如果 G的任一基数为 n的匹配都能扩充到 G的一个最大匹配 .特别地 ,当 G没有完美匹配时 ,我们把 G称为 n-准可扩的 .在这篇文章里 ,我们研究了 n-准可扩图的一些性质  相似文献   
956.
利用差异腐蚀方法对各种石英矿物进行处理 ,结果表明 ,去除气液包裹体的效果明显 ,同时还发现 ,通过测定石英颗粒在浸油中的光透过率 ,能够检验石英矿物气液包裹体被去除的程度。这对于深入研究硅石代替水晶技术有重要意义  相似文献   
957.
使用ASM与AAM方法进行器官定位   总被引:3,自引:0,他引:3  
器官定位是人脸识别中的一个重要环节 ,它的精确性影响到人脸的正确识别率。本文主要研究主动形状模型 (ASM)和主动外观模型 (AAM )的原理、方法 ,并以具体例子说明其在器官定位中的应用 ,分析它们的共同与不同之处  相似文献   
958.
介绍了银行利率显示屏的硬件系统组成 ,重点论述了PC机与单片机之间通讯程序的设计  相似文献   
959.
注塑模模架设计KBE系统及其智能关键技术   总被引:7,自引:1,他引:7  
结合当前工程设计领域 KBE技术的发展和模架设计的数据流图 ,给出了注塑模模架设计KBE系统的基本框架 ,并对其关键技术进行了分析 :模架设计知识采用框架 -规则的方法表示 ,并给出了推理的流程图 ,通过面向子目标的方法提高了 KBE系统的知识表示和推理能力 ;将事例推理的方法结合在 KBE系统中 ,提高了系统对以往成功事例的参考能力 ;利用神经网络的自学习能力 ,解决了模架中镶块和前后模设计的计算问题 .通过实际的应用 ,该系统能够有效地提高模具企业的模具设计和分析能力  相似文献   
960.
针对互联网信息内容缺乏有效的管理手段,设计和实现了一种符合我国国情的互联网内容安全管理系统原型,通过分析相关的W3C组织(www.w3c.org)的互联网内容选择平台(PICS)设计思想,采用分级标签方法对互联网信息内容进行管理,并设计了具有层次化结构的标签安全性保护措施,分析了分级管理构架中若干关键技术及标签的安全性技术,该系统在互联网内容泛滥的今天有一定的使用价值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号