首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5840篇
  免费   128篇
  国内免费   365篇
系统科学   395篇
丛书文集   207篇
教育与普及   34篇
理论与方法论   65篇
现状及发展   17篇
综合类   5615篇
  2024年   14篇
  2023年   53篇
  2022年   75篇
  2021年   83篇
  2020年   74篇
  2019年   56篇
  2018年   52篇
  2017年   60篇
  2016年   84篇
  2015年   140篇
  2014年   238篇
  2013年   245篇
  2012年   269篇
  2011年   383篇
  2010年   373篇
  2009年   455篇
  2008年   522篇
  2007年   504篇
  2006年   442篇
  2005年   355篇
  2004年   356篇
  2003年   298篇
  2002年   269篇
  2001年   229篇
  2000年   127篇
  1999年   110篇
  1998年   76篇
  1997年   66篇
  1996年   70篇
  1995年   38篇
  1994年   47篇
  1993年   30篇
  1992年   30篇
  1991年   20篇
  1990年   39篇
  1989年   28篇
  1988年   14篇
  1987年   4篇
  1986年   2篇
  1985年   1篇
  1981年   2篇
排序方式: 共有6333条查询结果,搜索用时 46 毫秒
41.
梁启翔 《科技信息》2007,(36):294-295
"会计人员的职业判断是会计人员在面临不确定情况下,依据一定的职业规则和自身的经验,对某一事项所作出的推定和判别。"①随着知识经济时代的到来,社会由于追逐知识,导致社会和经济的发展  相似文献   
42.
在卷烟工艺风力系统中,由于管道阻力不断变化引起压力波动,采用传统的PID控制方法难以获得满意的效果。因此设计了一种具有实时自学习能力的模糊控制器,实验结果表明该控制器较好地改善了控制系统的性能和适应能力。  相似文献   
43.
不管是对个人、学校或者一个企业来说,计算机网络已不可或缺,并已成为经济发展,文化进步的重要推动力量,计算机网络的重要性已深入人心,信息安全和保密管理是网络工程以及操作人员应该首先想到的问题,在当今社会,信息网络系统已开始成为国家和社会生活运行的一条重要生命线。因此,在进行网络计算机操作之前必须随时做好网络安全方面的准备工作,对可能存在的威胁要做到未雨绸缪,以便在遇到安全问题时能尽可能的将损失减少到最小。本文主要针对物理安全措施、访问控制技术、防火墙技术、加密技术四方面网络安全技术进行分析。  相似文献   
44.
用酉几何构作笛卡尔认证码   总被引:1,自引:1,他引:0  
利用有限域上的酉几何构作了一个笛卡尔认证码,并计算了它们的参数。此外,假定根据均匀概率分布选择编码规则,计算了模仿攻击与替换攻击成功的概率的最大值P1与Ps。  相似文献   
45.
一种基于模糊规则的非线性系统快速模糊辨识方法   总被引:8,自引:0,他引:8  
针对以往模糊建模方法中算法中算法过于复杂的问题,提出了一种简单而有交的复杂系统模糊建模新方法。该方法是基于输入空间的模糊划分,计算给定样本在各模糊子空间的隶属度,并列用卡尔曼滤波算法辨识模糊模型的结论参数。整个辨识过程与模糊聚类方法和误差反馈学习方法相比所需的CPU时间最短。最后通过著名的Box-Jenkins煤气炉数据仿真结果证明了该方法的有效性与实用性。  相似文献   
46.
通过《1972年国际海上避碰规则》第19条英文版与中译的对比,发现在奠定本条款时容易误差解的几个问题,并对几上避碰术语作了解释。  相似文献   
47.
0 IntroductionTobadaseyd’s o nintfhoer mflaotiwonof s ywsotrekmss t hhraovueg hbe tehne doervgealnoipzead-tion rather than based ontasks .Duetothistrend,work-flowand business process technology has been applied tovarious applications such as ERP, groupwares , E-mar-ketplaces , E-business etc . When business processes areapplied to these applications ,business processes are de-fined by process designers and business process instancesare executed by workflowengines or workflow manage-ment sys…  相似文献   
48.
陈冬旭 《科技资讯》2006,(22):188-188
初等数学研究的数和形总是循着“运动变化”的轨迹走向纵深,渗透了辩证思想,把人们带进逻辑思维深奥而幽美的花园。如函数解析式:Y=f(X)中Y随着X的变化而变化,而连续函数的图象正是由点按某一规则运动而成的,即所谓轨迹。数与形的结合生动地描述了一种运动的变化,一种对立统一的思想方法,它已成为数学的重要思维模式和基本的理论知识。但学生较难在各数学分支中真正掌握这种思维方法;尤其是立体几何,它作为专门的一个数学分支把学生引向另一个似乎与此种思维方法无关的广阔天地去了。  相似文献   
49.
50.
词作为"艳科"、"小道",起源于宴乐,流行于舞榭歌场,以艳情柔媚的风格作为叙事方式,取代了诗歌的统治地位而成为鼎盛一时的文学主流.这样一种文学形式的流行和兴盛,可以说是一个社会符号系统对欲望的妥协.在这场语言的集体狂欢中,词作为一种特殊的文化景观,游戏在社会角色规则、性别规则以及语言本身的规则之中,成为中国古代文学一朵盛极而糜的奇葩,也为今世之人带来与众不同的审美愉悦.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号