首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   119292篇
  免费   3901篇
  国内免费   9340篇
系统科学   14259篇
丛书文集   4295篇
教育与普及   1548篇
理论与方法论   550篇
现状及发展   923篇
研究方法   1篇
综合类   110957篇
  2024年   1020篇
  2023年   3104篇
  2022年   3511篇
  2021年   4033篇
  2020年   3171篇
  2019年   2898篇
  2018年   1712篇
  2017年   2258篇
  2016年   2522篇
  2015年   3660篇
  2014年   5897篇
  2013年   5607篇
  2012年   6285篇
  2011年   6779篇
  2010年   6806篇
  2009年   7972篇
  2008年   8463篇
  2007年   7577篇
  2006年   6397篇
  2005年   5543篇
  2004年   4936篇
  2003年   4562篇
  2002年   4249篇
  2001年   3901篇
  2000年   3095篇
  1999年   2605篇
  1998年   2288篇
  1997年   2073篇
  1996年   1802篇
  1995年   1484篇
  1994年   1275篇
  1993年   980篇
  1992年   914篇
  1991年   805篇
  1990年   769篇
  1989年   666篇
  1988年   440篇
  1987年   250篇
  1986年   116篇
  1985年   45篇
  1984年   8篇
  1983年   7篇
  1981年   33篇
  1980年   7篇
  1959年   1篇
  1958年   1篇
  1957年   4篇
  1947年   1篇
  1940年   1篇
排序方式: 共有10000条查询结果,搜索用时 6 毫秒
81.
82.
本文提出了若干受顶点数限制的最短路问题。引入非支配路的概念,用双标号和取字典序最小方法,给出求解问题的多项式算法。  相似文献   
83.
C~3I系统工程可靠性评估技术研究   总被引:1,自引:0,他引:1  
针对C ̄3I系统分层管理拓扑结构模式,文章重点对系统可靠性度量指标及其相互关系、系统可靠性模型设计与可靠度计算等重要技术进行了研究。本文可对C ̄3I系统工程总体技术设计可行性论证,以及系统验收评审提供参考。  相似文献   
84.
抗(耐)甜菜丛根病新品系—SN8901系从亲本8—67中优选单株,经丛根病圃培育,优选出的抗(耐)病品系.该品系属多粒2倍体自交系.试验、生产示范结果均优于对照新甜4号.根产量、含糖率、产糖量分别比对照新甜4号提高41.56%、2.66度和71.52%.  相似文献   
85.
模糊信息处理中的信息扩散方法及其应用   总被引:8,自引:0,他引:8  
  相似文献   
86.
本文提出了可行状态点,可行边和可行策略等概念,建立了一种新的解决多目标多阶段决策问题的方法,介绍了这一方法的应用实例:  相似文献   
87.
88.
对Petri网系统的可达性问题做了综合性的阐述和分析, 提出了利用能量优化方法来解决可达性问题的方法, 并在此基础上结合计算代数方法和神经计算模型对可达性问题做了进一步的研究. 主要工作包括 1.给出了Petri网到线性空间的映射规则及其可达性的等价性定理; 2.建立了能量优化模型, 将可达性判断化为优化问题; 3.用神经网络来求解能量优化模型; 4. 最后综合了计算代数方法和能量优化模型的优点给出一个基于计算代数和神经计算的方法. 作者提出了一种利用基于硬件的大规模并行的神经计算来代替基于软件的串行的数字计算的可达性判断的解决方案.  相似文献   
89.
本文主要探讨路由器qos技术在下一代英特网中的应用,分别介绍集成服务(IntSer),区分服务(Dif-ser),以及其它一些探索性的路由器qos技术。  相似文献   
90.
0 IntroductionNowthere are many well known cryptosystems based ondiscrete logarithms , such as the ElGamal cryptosys-tem[1]and the digital signature algorithm(DSA)[2]. Discretelogarithms have many advantages . Breaking the discrete log-arithm modulo pri mepappears to be somewhat harder thanfactoringintegern,and elliptic curve cryptosystems may usemuchsmaller keysizesthan RSA-basedcryptosystems of com-parable security.The discrete logarithmproblemover a group can be bro-ken down into a numb…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号