首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   51478篇
  免费   1531篇
  国内免费   2979篇
系统科学   5487篇
丛书文集   1329篇
教育与普及   437篇
理论与方法论   161篇
现状及发展   272篇
研究方法   3篇
综合类   48289篇
自然研究   10篇
  2024年   75篇
  2023年   194篇
  2022年   398篇
  2021年   452篇
  2020年   538篇
  2019年   389篇
  2018年   370篇
  2017年   476篇
  2016年   549篇
  2015年   982篇
  2014年   1965篇
  2013年   1629篇
  2012年   2601篇
  2011年   3117篇
  2010年   2475篇
  2009年   2708篇
  2008年   3024篇
  2007年   4102篇
  2006年   3859篇
  2005年   3699篇
  2004年   3400篇
  2003年   2995篇
  2002年   2438篇
  2001年   2079篇
  2000年   1625篇
  1999年   1491篇
  1998年   1146篇
  1997年   1123篇
  1996年   992篇
  1995年   868篇
  1994年   789篇
  1993年   705篇
  1992年   612篇
  1991年   529篇
  1990年   486篇
  1989年   402篇
  1988年   314篇
  1987年   216篇
  1986年   118篇
  1985年   38篇
  1984年   8篇
  1982年   1篇
  1981年   5篇
  1955年   6篇
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
341.
就目前在现代控制论科教书中关于战性定常系统的状态能控性的几种常用证明方法提出异议,阐述看法并进行比较。  相似文献   
342.
本文全面论述了微波通信接收系统的噪声来源和分类,并较详细地分析了噪声系数及网络的噪声特性。专门讨论了调频制卫星通信和微波中继通信系统中的噪声对多路电话通信的影响。  相似文献   
343.
本文研究了分布参数的非保守力学系统的守恒律问题,将经典的Noether守恒律存在的条件-Killing方程推广到了分布参数系统,并给出了分布参数的非保守力学系统的Noether守恒律的形式,讨论了对断裂力学的有关应用。  相似文献   
344.
思想筑防、制度创新和监督机制是反腐败过程中的三个重要因素.三要素在功能和形式上组成了一个稳定的三元结构,在遏制腐败的过程中能够发挥完整的系统方法的作用.  相似文献   
345.
针对价格本体系统稳定性建立了基本价格投入产出模型,给出了定价稳定性的充要条件和临界平均毛利率的表达式,并研究降低直接消耗系数对该临界平均毛利率的定量影响,得出降低直接消耗系数可提高临界平均毛利率定量关系的结论,并给出了临界平均毛利率的增加幅度.  相似文献   
346.
建立了一类带有挠性结构附件的全充液刚体耦合系统主动控制动力学模型,给出了系统的控制律,进而研究了控制与镇定问题,得到了受控系统姿态定位和指数渐近稳定的结论。  相似文献   
347.
朱加民 《佳木斯大学学报》2005,23(2):233-235,244
利用双曲函数方法,研究了具有广泛、深刻物理背景的Toda-Lattice系统,得到了它的显式精确解,这种方法也适用于求解其他离散的非线性方程(组)。  相似文献   
348.
试析新中国户籍制度形成的历史背景   总被引:1,自引:0,他引:1  
新中国户籍制度的形成,既有其深刻的历史渊源,更是中华人民共和国成立后重工业优先发展战略和计划经济体制的必然产物。  相似文献   
349.
农村土地产权制度与土地综合生产能力的经济学分析   总被引:2,自引:0,他引:2  
现存农村土地制度存在的主要问题是:土地的产权关系不明晰,土地使用权的不稳定,降低了农民对土地的利用效率;农民进行土地改良的投资十分有限,大大降低了土地综合生产能力.本文从产权经济学的角度分析农村土地产权制度与土地综合生产能力的关系.  相似文献   
350.
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号