首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9631篇
  免费   265篇
  国内免费   428篇
系统科学   760篇
丛书文集   450篇
教育与普及   204篇
理论与方法论   63篇
现状及发展   105篇
研究方法   1篇
综合类   8741篇
  2024年   57篇
  2023年   138篇
  2022年   183篇
  2021年   198篇
  2020年   172篇
  2019年   129篇
  2018年   82篇
  2017年   118篇
  2016年   153篇
  2015年   210篇
  2014年   455篇
  2013年   375篇
  2012年   536篇
  2011年   534篇
  2010年   525篇
  2009年   640篇
  2008年   691篇
  2007年   637篇
  2006年   559篇
  2005年   426篇
  2004年   415篇
  2003年   423篇
  2002年   386篇
  2001年   301篇
  2000年   251篇
  1999年   248篇
  1998年   192篇
  1997年   197篇
  1996年   178篇
  1995年   136篇
  1994年   152篇
  1993年   113篇
  1992年   132篇
  1991年   91篇
  1990年   89篇
  1989年   87篇
  1988年   44篇
  1987年   33篇
  1986年   17篇
  1985年   7篇
  1984年   2篇
  1983年   2篇
  1982年   2篇
  1981年   2篇
  1980年   1篇
  1962年   2篇
  1958年   2篇
  1938年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
近年来凸轮逆止器被广泛用于输送机械,本文根据大量设计计算、试验总结出凸轮逆止器设计计算方法的要点。  相似文献   
72.
基于时效性信息的特征,构建了一个用来提高专业搜索的"查全、准、新率"的垂直搜索引擎. 以航空机票价格为例,分析了时效性信息的获取和过滤技术,并给出了基于时效性垂直搜索引擎的关键程序.  相似文献   
73.
企业完成纵向并购后会形成从原材料到最终产品的产业链,产业链联系着其中两个或数个上游和下游企业,这些企业本身都是独立核算的经济主体,有着各自不同的利益所在.产业链如何发挥这些企业的协同作用,通过内部结算来减少企业成本获得竞争优势,是企业整合后的最大挑战.显然,平衡整合后各企业间的利益,建立合作机制是解决问题的有效方法.从博弈论的角度出发,建立针对性的博弈模型来分析这些利益主体到底是如何选择策略是发现这种平衡形成的有效方法.鉴于世界上多数企业在纵向并购中尝到了失败的苦果,针对这个问题的研究就有了现实的意义,从博弈论的角度出发来研究有效机制的形成应该是一个较新的途径.最终的研究结论可以帮助企业在并购后实现双赢,从而提升整个产业链的绩效.  相似文献   
74.
75.
介绍了作者研制的波浪演示器.该演示器应用数字技术模拟水质点的运动,能形象演示海洋XOZ剖面上波浪的形成与传播.文中还讨论了RISC技术和非程序存储式体系结构在设计中的应用.  相似文献   
76.
77.
计算机景观仿真技术在城市规划设计中的应用   总被引:1,自引:0,他引:1  
计算机图形、图像处理技术在城市规划建筑设计中得到了广泛应用。以当前各种计算机景观仿真技术的基本原理为基础,从工作成本、设备要求、仿真效果、使用条件等方面进行了讨论、比较,为城市规划、建筑设计工作者的合理选择提供参考。  相似文献   
78.
本文设计了识别不确定R(o)ssler系统未知参数的观测器,提出了控制R(o)ssler系统中混沌的非线性反馈控制策略.数值模拟结果表明:观测器可以有效地标识未知参数;选取不同的目标参数,既可以使R(o)ssler系统稳定在不同周期轨道上,也可以稳定在任意目标点上.  相似文献   
79.
跟踪问题是线性系统二次型性能指标最优控制讨论的一个重要应用问题。当终端时间T为有限时 ,很多文献都给出了适当的解法 ,但T =∞时的求解还有很多问题值得探讨。本文给出了终端T =∞时预期输出满足一定条件的跟踪问题的一种解法。此种情况可转化为输出调节器问题 ,并给出了具体的求解方法和例子。  相似文献   
80.
为解决主动网络安全威胁问题,从编程语言角度分析了语言级的主动网络的安全需求,使用软件机制而不是硬件机制保护主机防止恶意代码攻击,并折中了通信需求和程序语言需求,为主动网络提供了一个安全的编程语言模型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号