首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4152篇
  免费   102篇
  国内免费   575篇
系统科学   851篇
丛书文集   130篇
教育与普及   35篇
理论与方法论   31篇
现状及发展   38篇
研究方法   1篇
综合类   3743篇
  2024年   54篇
  2023年   121篇
  2022年   118篇
  2021年   172篇
  2020年   116篇
  2019年   100篇
  2018年   61篇
  2017年   98篇
  2016年   117篇
  2015年   148篇
  2014年   247篇
  2013年   209篇
  2012年   270篇
  2011年   294篇
  2010年   289篇
  2009年   305篇
  2008年   369篇
  2007年   333篇
  2006年   244篇
  2005年   185篇
  2004年   196篇
  2003年   172篇
  2002年   126篇
  2001年   93篇
  2000年   65篇
  1999年   54篇
  1998年   31篇
  1997年   30篇
  1996年   29篇
  1995年   25篇
  1994年   35篇
  1993年   19篇
  1992年   22篇
  1991年   21篇
  1990年   16篇
  1989年   12篇
  1988年   11篇
  1987年   7篇
  1986年   5篇
  1981年   10篇
排序方式: 共有4829条查询结果,搜索用时 31 毫秒
61.
提出在PASCAL抽象实现结构图上,采用数据流方程算法实现程序切片的自动化.该方法将过程蓝图的抽象实现结构图引入静态过程内切片领域,实现了程序表示形式与程序切片处理形式的统一,避免了传统方法产生控制流图的需要,简化了切片处理过程,提高了切片处理效率,并直观地反映了切片后的程序变化.  相似文献   
62.
基于静力测量数据的桥梁结构损伤定位研究   总被引:3,自引:0,他引:3  
基于灰色理论的相关性分析方法将静态位移曲率置信因子SDCACi应用到大型桥梁结构的静力损伤识别中,通过该因子沿桥的横向节点、纵向节点的变化曲线实现了对桥梁结构损伤的准确定位.由识别结果可以证明:不论测量数据(用有限元仿真计算并加上了一个正态分布的随机扰动考虑测量误差)的多少,该方法对结构中的单损伤和多损伤都能进行准确的定位,因此该方法在大型结构及复杂结构的损伤识别中具有广阔的应用前景.  相似文献   
63.
基于需求信息不确定的情况,对由一个供应商和一个销售商组成的两层供应链系统进行了研究,继而再考虑商品单位运输费用随订货量增加而降低的情况,分析了销售商采集需求不确定信息的必要条件,指出了什么条件下供销双方会共事这种不确定信息以及供应链系统中多个销售商联合订货的优势.  相似文献   
64.
基于信息不对称理论的人力资源招聘工作研究   总被引:3,自引:0,他引:3  
信息不对称理论有两个博弈结果即信息占优势一方的“败德行为”和信息占劣势一方的“逆向选择”,在人力资源的招聘市场中两者也同样存在。从分析招聘双方的动态博弈过程着手,阐述了信息不对称对招聘工作的影响,并提出了减缓的对策和措施。  相似文献   
65.
空防对抗中战场态势综合评估的一种新方法   总被引:1,自引:0,他引:1  
以防空作战实际需要为出发点,从作战指挥的角度对战场态势评估问题进行了深入研究。首先给出了战场态势的一种全新定义,提出了空袭态势和防空态势的概念,将影响态势的因素分为两类,一类为静态因素,一类为动态因素。详细给出了影响空袭态势和防空态势的静态因素、动态因素指标体系,并提出了确定因子表征值的一种新方法,它将因子表征值与因子属性值相区分,定义表征值是属性值对模糊概念的隶属度。在此基础上建立了基于模糊概念层次分解的战场态势综合评估模型。该成果已被用于指挥自动化系统中,为指挥员掌握战场全局以及战役进程提供很好的支持。  相似文献   
66.
文章讨论了“在 Np(处所宾语)”位于动词前、后的两种句式的构成及语法意义,并试图通过变换来找出这两种句式之间的内在联系及区别,尝试以认知心理上的“完形”感知的基本原则来作出成因解释。  相似文献   
67.
计算机网络的飞速发展和广泛应用已经使得IP地址资源相对匮乏,IP地址被盗用也已成为影响网络运行的重要问题.文章针对高校网络中存在的安全问题,给出了IP地址盗用的常用模式和防范策略;针对不同的盗用方式分别给出了IP防盗的方法,彻底解决了IP地址盗用的问题,减轻了网管工作人员的工作负担,提高网络管理的科学性和安全性.  相似文献   
68.
考虑了奇/偶电子数分布,从配分函数出发,用静态路径近似(SPA)方法和BCS方法计算了随机矩阵理论中高斯正交系综(GOE)所对应的电子能级分布对超导纳米粒子的电子比热的影响,得到了弱自旋-轨道耦合和弱磁场中和奇/偶电子数分布下的电子比热,并做了简单分析.经过计算和分析,发现粒子尺寸和奇/偶电子数对电子比热和转变温度有影响.  相似文献   
69.
采用理论分析与计算机试验的方法研究一类常见的社会悖论问题———重复多人囚犯博弈问题.用随机试验方法对局中人的各种博弈法则进行分析比较,研究支付函数与博弈环境对各博弈法则性能指标的影响.并以进化博弈的观点,讨论在长期的重复博弈过程中,博弈法则进化到某种稳定状态的情况.  相似文献   
70.
邓析的“两可说”历来被视为是诡辩。如果我们用博弈论为工具来分析“两可说”的最为著名的一个事例“赎尸博弈”,可以说明,“两可说”的建议完全符合博弈论理论要求,决非诡辩。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号