首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   78763篇
  免费   1656篇
  国内免费   3596篇
系统科学   7160篇
丛书文集   3520篇
教育与普及   1767篇
理论与方法论   992篇
现状及发展   453篇
研究方法   12篇
综合类   70111篇
  2024年   229篇
  2023年   749篇
  2022年   944篇
  2021年   1100篇
  2020年   926篇
  2019年   827篇
  2018年   474篇
  2017年   683篇
  2016年   941篇
  2015年   1767篇
  2014年   3927篇
  2013年   3581篇
  2012年   4609篇
  2011年   5161篇
  2010年   4741篇
  2009年   5359篇
  2008年   5955篇
  2007年   5247篇
  2006年   4261篇
  2005年   3962篇
  2004年   3468篇
  2003年   3774篇
  2002年   3508篇
  2001年   3055篇
  2000年   2310篇
  1999年   1838篇
  1998年   1610篇
  1997年   1527篇
  1996年   1338篇
  1995年   1100篇
  1994年   967篇
  1993年   798篇
  1992年   776篇
  1991年   673篇
  1990年   605篇
  1989年   539篇
  1988年   301篇
  1987年   192篇
  1986年   101篇
  1985年   30篇
  1984年   16篇
  1983年   10篇
  1982年   9篇
  1981年   9篇
  1980年   11篇
  1978年   3篇
  1962年   1篇
  1959年   1篇
  1958年   1篇
  1943年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
141.
研究了具有变系数Leslie模型在环境污染下种群的生存问题.利用微分方程的定性理论及比较定理,给出了种群弱持续生存和灭绝的条件.  相似文献   
142.
0 IntroductionNowthere are many well known cryptosystems based ondiscrete logarithms , such as the ElGamal cryptosys-tem[1]and the digital signature algorithm(DSA)[2]. Discretelogarithms have many advantages . Breaking the discrete log-arithm modulo pri mepappears to be somewhat harder thanfactoringintegern,and elliptic curve cryptosystems may usemuchsmaller keysizesthan RSA-basedcryptosystems of com-parable security.The discrete logarithmproblemover a group can be bro-ken down into a numb…  相似文献   
143.
船舶图形在不同的CAD系统中交换,共享是现代船舶工业发展的需求,主要论述了如何在2个船用CAD软件(CADDS5和TRIBON M1)之间进行二维图形信息的交换。  相似文献   
144.
黄健  吴世俊 《贵州科学》2002,20(4):38-40
本文介绍了空调冷凝器、蒸发器残留水分量检测系统的组成和工作原理、技术指标、系统的工艺过程,最后说明了系统的考核和应用情况。  相似文献   
145.
复合型模糊控制技术在电力系统稳定器中的应用   总被引:1,自引:0,他引:1  
针对传统电力系统稳定器的缺点,以提高系统抗部干扰和内部参数变化的鲁棒性以及提高稳态控制精度为原则,提出了复合型模糊电力系统稳定器的设计方案,理论分析及仿真结果均表明所提出的方案正确可行并具有良好的性能。  相似文献   
146.
以COMPAQ产品为例,给出了几何可实行实用的数据容错系统方案。并详细介绍了磁盘阵列管理系统和服务器自恢复系统的组成、功能及特点。同时,结合计算机网络数据信息容错系统的应用,提出了解决系统随机故障和后台数据重建的两种方法。在计算机网络信息系统中,为防止服务器数据系统灾难的发生提供了解决措施。  相似文献   
147.
当今,信息泄、窃密和黑客入侵网络愈演愈烈,已日渐膨胀为全球关注的热点和焦点。 据报道,2000年3月,一名18岁的青年格兰伙同另一名青年居然在“众目睽睽”之下将“微软天王”比尔·盖茨的私人信用卡资料发送给美国广播公司属下的一个机构!更有甚者,还是这两名青年竟在美、日、英、加和泰国的网站上窃取了超过2.6万个信用卡资料! 2000年2月7日上午,雅虎网  相似文献   
148.
在今天这样一个信息爆炸的时代,每天都有成千上万水平参差不齐的新的网页诞生。用户或读者面对这些铺天盖地的资源不知所惜,无从下手。如何通过电子媒介来管理这些信息成为一个十分重要的问题。图书馆员就是要成为这些信息的把关者和提供者,图书馆员应当学会利用网络引导用户快捷方便地获得所需资料,为用户提供高质量的服务。图书馆员工的素质对于图书馆的发展就显得尤为重要了。随之而来的必要和迫切的问题就是如何建立并长期维护一个行之有效的图书馆员工培训系统。  相似文献   
149.
在"全国政府系统政务信息化培训班"讲课期间,我和学员们在两个轴线上进行了工作交流:一是横向上,与来自不同地区的参训学员进行交流,感受到发达、欠发达不同地区之间电子政务的共同喜悦  相似文献   
150.
We propose a multiple-tree overlay structure for resource discovery in unstructured P2P systems. Peers that have similar interests or hold similar type of resources will be grouped into a tree-like cluster. We exploit the heterogeneity of peers in each cluster by connecting peers with more capacities closer to the root of the tree. The capacity of a peer can be defined in different ways (e.g. higher network bandwidth, larger disk space, more data items of a certain type etc.) according to different needs of users or applications.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号