首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   61257篇
  免费   1361篇
  国内免费   3317篇
系统科学   2453篇
丛书文集   2628篇
教育与普及   1779篇
理论与方法论   943篇
现状及发展   246篇
综合类   57886篇
  2024年   238篇
  2023年   954篇
  2022年   1061篇
  2021年   1308篇
  2020年   1079篇
  2019年   956篇
  2018年   448篇
  2017年   717篇
  2016年   948篇
  2015年   1536篇
  2014年   3020篇
  2013年   2703篇
  2012年   3425篇
  2011年   4058篇
  2010年   3634篇
  2009年   4523篇
  2008年   5629篇
  2007年   5253篇
  2006年   3845篇
  2005年   3124篇
  2004年   2475篇
  2003年   1937篇
  2002年   1804篇
  2001年   1490篇
  2000年   1370篇
  1999年   1289篇
  1998年   808篇
  1997年   689篇
  1996年   652篇
  1995年   568篇
  1994年   518篇
  1993年   603篇
  1992年   595篇
  1991年   546篇
  1990年   431篇
  1989年   489篇
  1988年   558篇
  1987年   334篇
  1986年   174篇
  1985年   65篇
  1984年   27篇
  1983年   5篇
  1982年   5篇
  1981年   14篇
  1980年   9篇
  1978年   2篇
  1962年   5篇
  1958年   2篇
  1957年   7篇
  1940年   3篇
排序方式: 共有10000条查询结果,搜索用时 797 毫秒
81.
黄忠顺同志的《现实主义的边界》一文,(以下简称《边界》)是探讨现实主义文学创作方法的,从倾向上看,带有我国社会主义建设进入新时期关于革命的现实主义问题争论中的否定派色彩。这篇文章归纳起来大致提出了以下一些观点:  相似文献   
82.
2~N—m计数器     
计数器电路的分析讨论相当费时和麻烦。本文提出了一个分析此一问题的一般方法,总结且证明了同步2~N—m 进计数器定理。在此基础上构成了一系列各类计数器,使分析讨论简单明了。  相似文献   
83.
将Engel条件进行了推广,利用(p,q)-子群的性质,得到了有限群为π′-闭的几个重要结果。  相似文献   
84.
并行工程产品开发过程的建模方法学   总被引:10,自引:0,他引:10  
在并行工程中,为了实现产品开发过程的集成、并行和最优化,首先要建立能够充分反映产品开发过程各方面信息的产品开发过程模型。通过对模型的仿真分析和优化,指导产品开发过程的实施。本文首先提出了并行工程产品开发过程模型是集成多视图模型,随后提出了采用集成多视图建模理论的并行工程产品开发过程建模、分析和管理的方法学框架  相似文献   
85.
提出了一种新型的广义预测控制器。由于在控制器的设计中,进行了预测误差的动态校正,并且控制器采用了比例积分型(PI)目标函数,因此该控制器对未建模动态具有很强的鲁棒性。应用低阶的模型对一个强放热的化学反应釜模型进行的仿真研究检验了该方法的有效性。  相似文献   
86.
本文将射影几何著名的Desargues透视三点形定理推广到四面体和三维射影空间的完全n(n≥4)点形(体)中。  相似文献   
87.
按:为深入学习、贯彻党的十六大精神,日前,本刊记者独家采访了代表安徽省科技界参加党的十六大的唯一代表--中国科学院合肥研究院院长谢纪康.本刊期望借此次访谈,能够进一步帮助全省科技界全面、深刻领会十六大报告的精神实质,准确把握十六大报告的新思想、新观点和新举措;进一步凝聚全省科技力量,同心同德创新科技工作,推进科技创新,为安徽全面建设小康社会提供有力的科技支持.  相似文献   
88.
地理基本技能给我们用地理的观点观察周围事物提供了一种有效工具 .培养学生地理基本技能是地理教学的主要目标之一 .本文主要谈讨了地理基本技能的构成、重要性以及地理技能的培养问题  相似文献   
89.
为构建基于ASP+SQL体系结构的铁路电务管理信息系统,结合网络安全模型和基于角色的访问控制(RBAC)模型分别设计了实际的网络系统和应用系统,并对其安全特性进行了分析.  相似文献   
90.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号