首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   56910篇
  免费   1823篇
  国内免费   4269篇
系统科学   6276篇
丛书文集   1971篇
教育与普及   855篇
理论与方法论   325篇
现状及发展   453篇
研究方法   1篇
综合类   53121篇
  2024年   481篇
  2023年   1524篇
  2022年   1666篇
  2021年   2015篇
  2020年   1463篇
  2019年   1476篇
  2018年   929篇
  2017年   1121篇
  2016年   1329篇
  2015年   1884篇
  2014年   2997篇
  2013年   2813篇
  2012年   3042篇
  2011年   3125篇
  2010年   3139篇
  2009年   3620篇
  2008年   3869篇
  2007年   3403篇
  2006年   2808篇
  2005年   2552篇
  2004年   2301篇
  2003年   2239篇
  2002年   2071篇
  2001年   1898篇
  2000年   1423篇
  1999年   1184篇
  1998年   993篇
  1997年   988篇
  1996年   883篇
  1995年   690篇
  1994年   610篇
  1993年   468篇
  1992年   457篇
  1991年   377篇
  1990年   396篇
  1989年   345篇
  1988年   197篇
  1987年   121篇
  1986年   53篇
  1985年   19篇
  1984年   2篇
  1982年   1篇
  1981年   22篇
  1980年   5篇
  1959年   1篇
  1958年   1篇
  1957年   1篇
排序方式: 共有10000条查询结果,搜索用时 140 毫秒
261.
本文从认知角度对英语存在句There进行研究,试图揭示其本质特征。通过运用舞台模型结合射体——界标和弹子球模型来探究英语存在句中There的意义构建过程。  相似文献   
262.
以电力系统配置同步相量测量单元(PMU)个数最少为目标,全网可观测、系统有最大量测冗余度为约束,提出了PMU最优配置模型.针对PMU价格昂贵,很难一次性安装上所有所需PMU的实际问题,提出系统不可观测度的概念,以每阶段安装相同个数的PMU能够最大限度地提高系统量测冗余度和最终完成安装后满足系统可观测的最优配置为约束条件,提出PMU分阶段的最优配置模型.在此基础上,  相似文献   
263.
介绍了塑烧板除尘器的系统总体结构和工作原理,阐述了模糊控制模型的建立。  相似文献   
264.
分析了目前营销支撑平台的发展现状,针对存在问题和经营、管理、运行效率方面的要求,从闭环式方案定制系统、系统化支撑程序设计、优惠处理模型优化3个方面探讨了营销支撑平台的发展方向。  相似文献   
265.
以模糊综合评判作为理论基础,结合AHP方法和专家法,建立了中小企业集群竞争力层次结构模型和中小企业竞争力综合评判模型。  相似文献   
266.
企业资源计划系统ERP为企业的信息化建设提供了全面集成的解决方案,实际工作者习惯认为这种全面集成的解决方案已是优化企业流程的手段,至今没人从模型的角度研究这个问题。本文针对机械制造业的生产特点,从优化的角度首次为ERP系统的流程提出了优化的数学模型,通过这个模型企业可以理顺部门间的物流关系,提高管理能力,为企业在竞争激烈的商场上盈利提供方法。  相似文献   
267.
根据当前时态数据模型的理论,为儿童保健管理信息系统建立了一个可行的时态关系模型,并对系统中的查询做了简单的描述,最后分析了这种建模方法的优缺点.  相似文献   
268.
草原的命运     
本文首先建立自然草原生长的规律模型,客观地描述人为破坏对草原的影响。然后寻求导致草原消失的临界条件,给出草原生长的挽救方案.并对挽救方案的效果进行预测。  相似文献   
269.
葡萄酒月度价格指标的季节ARIMA时间序列分析   总被引:1,自引:0,他引:1  
以时间序列分析为工具,研究了法国葡萄酒价格月度指标,使用基于周期图的Fisher检验证实该数据指标具有潜在周期,最后发现(1,0,0)×(1,0,0)12模型能较好地拟合数据.在此基础上给出相应的预测.  相似文献   
270.
无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁,网络的防御措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。本文讨论了两种流行的网络防范安全模型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号