首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8710篇
  免费   128篇
  国内免费   282篇
系统科学   708篇
丛书文集   318篇
教育与普及   132篇
理论与方法论   69篇
现状及发展   53篇
综合类   7840篇
  2024年   22篇
  2023年   74篇
  2022年   78篇
  2021年   88篇
  2020年   100篇
  2019年   76篇
  2018年   50篇
  2017年   64篇
  2016年   99篇
  2015年   197篇
  2014年   485篇
  2013年   468篇
  2012年   586篇
  2011年   639篇
  2010年   666篇
  2009年   629篇
  2008年   681篇
  2007年   751篇
  2006年   523篇
  2005年   495篇
  2004年   481篇
  2003年   430篇
  2002年   232篇
  2001年   218篇
  2000年   180篇
  1999年   150篇
  1998年   122篇
  1997年   130篇
  1996年   82篇
  1995年   55篇
  1994年   60篇
  1993年   42篇
  1992年   27篇
  1991年   37篇
  1990年   33篇
  1989年   31篇
  1988年   26篇
  1987年   7篇
  1986年   3篇
  1985年   2篇
  1944年   1篇
排序方式: 共有9120条查询结果,搜索用时 15 毫秒
21.
城市10kV配电网规划方法探讨   总被引:1,自引:0,他引:1  
中低压配电网络是城市电网的重要组成部分,城网中有70%~80%的电能是通过中低压配电网供给用户的.近年来,电力供求关系发生了重大变化,由过去的长期缺电走向了缓和.但是,由于多年以来对配电网的建设存在"重发、轻供、不管用"的问题,致使配电网的建设十分落后和脆弱.  相似文献   
22.
23.
本文通过对非网络版软件在单机上运行环境分析,找出了一套调整此类软件使其在Novell网上运行的方法,并提出了非网络软件在Novell网上运行环境的设计的观点,具有较大的意义。  相似文献   
24.
图对同一个逻辑问题可有不同的表达方式,在必要时需进行逻辑同构变换^[1]。本文对“节点型网络向箭线型网络的逻辑风构变换”的研究进行了补充,增加了三种情况的图开有子模,进一步谁了逐节生长法的通用性。同时,提出了箭线型网络向节点型网络逆向变换的算法;逐线收缩法。  相似文献   
25.
对Petri网系统的可达性问题做了综合性的阐述和分析, 提出了利用能量优化方法来解决可达性问题的方法, 并在此基础上结合计算代数方法和神经计算模型对可达性问题做了进一步的研究. 主要工作包括 1.给出了Petri网到线性空间的映射规则及其可达性的等价性定理; 2.建立了能量优化模型, 将可达性判断化为优化问题; 3.用神经网络来求解能量优化模型; 4. 最后综合了计算代数方法和能量优化模型的优点给出一个基于计算代数和神经计算的方法. 作者提出了一种利用基于硬件的大规模并行的神经计算来代替基于软件的串行的数字计算的可达性判断的解决方案.  相似文献   
26.
在"全国政府系统政务信息化培训班"讲课期间,我和学员们在两个轴线上进行了工作交流:一是横向上,与来自不同地区的参训学员进行交流,感受到发达、欠发达不同地区之间电子政务的共同喜悦  相似文献   
27.
本文分析了网损的产生,并从改善网络中的无功功率分布提高功率因数,安排合理运行方式、抑制谐波污染等几方面谈降低网损的措施。  相似文献   
28.
29.
1992年,靠创始人杨春自筹3万元资金在重庆创办的金算盘公司开张了。令许多人想不到的是,成立之初的金算盘居然是用友在当地的代理商,然而现在,它已经成为用友最强劲的竞争对手之一了!短短十年之内,从一家卖软件的代理商成长为国内管理软件市场的前三强,东软金算盘在国内管理软件发展史上,写下了一个不大不小的奇迹。  相似文献   
30.
浅谈电子政务信息安全技术保障体系建设   总被引:1,自引:0,他引:1  
电子政务作为信息网络的一个特殊应用领域,运行着大量需要保护的数据和信息,相对于企业信息化和电子商务,有自身特殊性:一是信息内容的高保密性、高敏感度;二是电子政务发挥行政监督力度;三是利用网络环境为社会提供公共服务。如果系统的安全性被破坏,造成敏感信息暴露或丢失,或网络被攻击等安全事件,产生的后果必然波及地区和整个国家,电子政务信息系统也必然成为信息间谍、敌对势力、恐怖集团、国家之间信息战攻击的目标。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号