首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10145篇
  免费   190篇
  国内免费   664篇
系统科学   568篇
丛书文集   523篇
教育与普及   213篇
理论与方法论   119篇
现状及发展   56篇
综合类   9520篇
  2024年   36篇
  2023年   166篇
  2022年   186篇
  2021年   183篇
  2020年   163篇
  2019年   129篇
  2018年   81篇
  2017年   126篇
  2016年   127篇
  2015年   248篇
  2014年   502篇
  2013年   449篇
  2012年   509篇
  2011年   586篇
  2010年   607篇
  2009年   626篇
  2008年   700篇
  2007年   675篇
  2006年   552篇
  2005年   544篇
  2004年   435篇
  2003年   442篇
  2002年   390篇
  2001年   346篇
  2000年   282篇
  1999年   222篇
  1998年   239篇
  1997年   198篇
  1996年   213篇
  1995年   181篇
  1994年   156篇
  1993年   126篇
  1992年   127篇
  1991年   119篇
  1990年   87篇
  1989年   106篇
  1988年   59篇
  1987年   38篇
  1986年   11篇
  1985年   13篇
  1984年   2篇
  1983年   3篇
  1982年   1篇
  1981年   2篇
  1978年   1篇
  1965年   2篇
  1962年   1篇
  1957年   1篇
  1940年   1篇
排序方式: 共有10000条查询结果,搜索用时 203 毫秒
191.
黄雪梅  肖田元 《系统仿真学报》2006,18(11):3111-3114
柔性和重构能力是现代制造系统的核心性能需求。以某汽车变速器装配生产线为研究背景,应用多Agent制造机理实现装配线的柔性和重构问题。在基于产品族功能分解原理与重构线柔性结构设计基础上,构建了基于多Agent制造案机理的系统体系结构及结合系统柔性与重构特征的Agent协商与合作机制。研究了面向多Agent系统通讯过程实现的本体建模方法并构建了重构装配线本体模型,实现了基于本体的系统通讯过程。最后在Zeus环境中实现了多Agent系统平台。  相似文献   
192.
网络游戏中的虚拟财产是否应该受到法律的保护,目前国内学者一直存在争议。其实,虚拟财产具备法律的可保护性,在法律上是可以界定的,具有可侵性。  相似文献   
193.
网络可生存性是网络安全研究的新方向,它突破了传统的网络安全的概念,从新的角度对网络安全问题进行研究。该文首先介绍了什么是网络系统可生存性及可生存网络系统的特性,然后介绍了可生存网络系统的体系结构,最后介绍了可生存系统设计的两种设计方法。  相似文献   
194.
于京燕 《科技资讯》2006,(36):124-124
多年来,我国气象工作者一直在试图改进降水预报的预报效果,但多侧重于研究影响降水的直接天气系统的活动规律。很少有人上升到实际可预报性的角度,作为气象工作者应该从各角度研究降水预报的规律,而用区域地区降水实际可预报性可以开展更多的科研项目。  相似文献   
195.
人民币汇率变动对中国贸易结构的影响   总被引:2,自引:0,他引:2  
在汇率变动与贸易结构机理分析的基础上,就新人民币汇率机制形成前后两阶段对中国贸易结构(商品结构与贸易伙伴结构)的影响进行了对比分析。  相似文献   
196.
在入世以后,我国的旅游服务贸易获得更大的发展,为服务贸易出口做出重要贡献,与其他的服务业相比较,具有很好的成长性、竞争力和发展潜力,在我国市场进一步开放以后,也属于最具优势的产业行列,本文将主要透过我国旅游服务贸易的现状,根据竞争优势理论,运用SWOT的分析方法,对市场开放下的旅游服务贸易进行研究和分析,提出在市场开放下对我国旅游服务贸易的一些建议及需要采取的措施.  相似文献   
197.
设图G=(X,Y,E)是二分图, g,f是定义在V(G)上的正整值函数, 且对任意的x∈V(G)有g(x)<f(x), 证明了: 如果图G是(mg,mf-1)-图, M是G的任一含有m条边的对集, 则存在图G的一个(g,f)-因子F, 使F包含M任意给定的一条边, 并且不包含其他的m-1条边; 二分图G是(2m-1)-边连通的(mf)-图, 则图G有一个f-因子包含任意给定的一条边, 并且不包含任意其他的m-1条边.  相似文献   
198.
在研究有理数域上的多项式问题时,讨论了有理数域上多项式的整除性(可约性).给出Eisenstein判别法的另外一种形式.  相似文献   
199.
对插入形心的Delaunay逐点插入算法,提出按单元可插度分组的双向链表组数据结构,避免了对最大可插度单元的搜索。采用了邻接单元搜索、双向链表存储、随机方向搜索、邻接旋转、几何量继承等技术,使算法的计算时间与生成单元数近似呈线性关系,时间复杂度达到O(N1.05),N为生成单元数。算例表明,在一台AMD Athlon3200 (主频2.0GHz)PC上,该算法的四面体单元生成速度达每秒50000个以上。  相似文献   
200.
利用光纤光栅作为调谐装置研制了可调谐的光纤激光器.调谐装置简单,性能稳定,实验中选定激光二极管工作电流为300 mA,激光输出功率为6.747 mW的条件下,实现激光输出波长在1 546.326 0 nm到1 549.736 0 nm范围内连续可调.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号