首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6326篇
  免费   116篇
  国内免费   155篇
系统科学   487篇
丛书文集   295篇
教育与普及   185篇
理论与方法论   74篇
现状及发展   24篇
研究方法   1篇
综合类   5531篇
  2024年   13篇
  2023年   35篇
  2022年   31篇
  2021年   64篇
  2020年   46篇
  2019年   51篇
  2018年   18篇
  2017年   30篇
  2016年   61篇
  2015年   102篇
  2014年   263篇
  2013年   302篇
  2012年   367篇
  2011年   421篇
  2010年   342篇
  2009年   396篇
  2008年   414篇
  2007年   399篇
  2006年   262篇
  2005年   280篇
  2004年   271篇
  2003年   319篇
  2002年   304篇
  2001年   300篇
  2000年   229篇
  1999年   169篇
  1998年   147篇
  1997年   173篇
  1996年   150篇
  1995年   138篇
  1994年   84篇
  1993年   83篇
  1992年   75篇
  1991年   60篇
  1990年   60篇
  1989年   54篇
  1988年   37篇
  1987年   24篇
  1986年   14篇
  1985年   5篇
  1984年   2篇
  1980年   1篇
  1978年   1篇
排序方式: 共有6597条查询结果,搜索用时 0 毫秒
791.
792.
对冶金企业ERP系统中的生产控制系统(L3系统)的现状和建设的必要性进行了详细讨论,并在此基础上研究了L3在ERP多层结构中的定位和功能划分,对正在进行企业信息化改造的传统冶金企业具有重要的指导意义。  相似文献   
793.
加速器物理学领域非常活跃,发达国家与发展中国家每年都在粒子物理学研究上花费几十亿美元。它是一门纯科学,不仅对于理解粒子物理,而且对于理解天文学和宇宙学具有重要的意义。本书第一次按年代记载了粒子加速器的发展,从静电加速器、线性加速器及回旋加速器的发明直到当今的电子对撞机,它还涉及了以医学为目的以及在工业应用中利用加速器作为x射线源的许多应用。作者指出了推动应用物理与工程领域进步的决定性发现,介绍了做出这些发现的人们,了解了他们使用的方法。粒子加速器利用了当代最先进技术的每一个方面,并且将其发挥到极致,同时它本身也对这些技术作出了贡献。这完全是一个传奇,就象人类在一个世纪之前掌握运输与通讯技术一样引人入胜。  相似文献   
794.
本文提出一新型的机器人控制方法,即采用气动开关阀与工业计算机联合控制的方法,可望使工业机器人的造价比伺服电机型机器人大大降低。新型控制系统应能达到:(1)定位精度高而造价经济;(2)无冲击现象;(3)可任意编程。同时本文给出了一实用的气动控制系统及一特殊的气缸密封结构。  相似文献   
795.
本文应用泛函分析方法,研究了Banach空间上有界线性控制系统(A,B)在连续时间和离散时间时的能控性,指出离散时间控制系统(A,B)_d精确能控的充要条件为连续时间控制系统(A,B)_c精确能控。  相似文献   
796.
胡东清 《广东科技》2010,19(10):55-56
本文结合广州南沙龙沙有限公司尾气处理系统焚烧炉项目Delta V的应用,结合工艺的特点设计的控制方案,并对系统的结构进行了阐述,最后对控制关键进行了分析。  相似文献   
797.
本文是作者在高速公路机电工程中,针对高速公路隧道交通运行中存在的问题,提出了交通监视与控制系统这一解决方案,并介绍了该系统的组成、特点及控制策略,论述了监视与控制系统的发展方向——智能运输系统(ITS)。  相似文献   
798.
2002年金秋,北京喜事盈门:中国最长的城市铁路腾空出世,14条城区道路建成,北五环也在年底竣工;在风景如画的昌蒲河公园、玉泉公园亮相的同时,无比沦桑的明城墙遗址也蓦然再现。从每月一版的北京地图,到常常找不着北的许多“老北京”;从不断落成的小区和绿地,到款款走来的明城墙,都在诉说着四个字:“北京速度”。在高速度的北京城市建设中高科技的运用也令人称奇不已。  相似文献   
799.
800.
Security in Ad Hoc network is an important issue under the opening circumstance of application service. Some protocols and models of security auditing have been proposed to ensure rationality of contracting strategy and operating regulation and used to identify abnormal operation. Model of security auditing based on access control of devices will be advanced to register sign of devices and property of event of access control and to audit those actions. In the end, the model is analyzed and simulated.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号