首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4751篇
  免费   66篇
  国内免费   92篇
系统科学   867篇
丛书文集   136篇
教育与普及   47篇
理论与方法论   24篇
现状及发展   8篇
综合类   3824篇
自然研究   3篇
  2024年   7篇
  2023年   35篇
  2022年   15篇
  2021年   26篇
  2020年   30篇
  2019年   12篇
  2018年   17篇
  2017年   19篇
  2016年   35篇
  2015年   66篇
  2014年   230篇
  2013年   178篇
  2012年   252篇
  2011年   286篇
  2010年   294篇
  2009年   329篇
  2008年   325篇
  2007年   298篇
  2006年   262篇
  2005年   307篇
  2004年   271篇
  2003年   213篇
  2002年   173篇
  2001年   171篇
  2000年   133篇
  1999年   111篇
  1998年   126篇
  1997年   108篇
  1996年   98篇
  1995年   55篇
  1994年   72篇
  1993年   65篇
  1992年   54篇
  1991年   51篇
  1990年   38篇
  1989年   52篇
  1988年   40篇
  1987年   34篇
  1986年   16篇
  1985年   4篇
  1982年   1篇
排序方式: 共有4909条查询结果,搜索用时 37 毫秒
791.
全任务航海仿真系统是一种典型的人在回路中的仿真系统,也是当今虚拟现实研究的重要应用领域.评价全任务航海仿真系统性能的优劣,主要用三个真实感:行为真实感、环境真实感和物理真实感来衡量.行为真实感由所采用的船舶运动数学模型所确定,环境真实感主要由视景系统所确定,物理真实感主要由所采用的仿真驾驶台及仪器设备所确定.详细介绍全任务航海仿真系统所涉及的关键技术;体系结构及和三个真实感衡量标准所对应的船舶运动数学模型、视景系统和仿真设备.  相似文献   
792.
本文在分析Logistic映射混沌理论的基础上,提出了一种混合混沌序列生成方案。分析表明这种新型的序列具有优良的相关性、随机能、平衡性。对该序列在无线局域网扩频中的应用进行了研究,给出了将混沌扩频序列应用于无线局域网WLAN物理层扩频系统的设计方案,并对该方案在System View系统仿真软件下进行了仿真实现。  相似文献   
793.
以分布式调度三级Clos网络为重点,对定长信元和变长分组两种交换方式性能和实现成本进行了对比分析;通过对网络第一级负载分配原则的理论分析,给出了变长分组交换方式下网络稳定性的条件,利用仿真分析对比了两种交换方式的时延特性.给出了分布式调度三级Clos网络中交换机制的选择原则.  相似文献   
794.
文章简要介绍了当前中国隧道监控系统的构成,在此基础上分析了控制系统的整体解决方案以及其区域控制器(PLC)及网络的选型,同时,以贵州玉凯高速公路项目为例,详细分析了单隧道和隧道群的具体解决方案,最后分析了隧道监控系统的改进与发展。  相似文献   
795.
应用作者在局部FC-一致空间得到的广义拟变分包含组解的存在性定理,在局部FC-一致空间内,对广义矢量拟平衡问题组、联立广义拟平衡问题组、具有广义拟变分包含组约束的数学规划和具有广义拟平衡组约束的数学规划的解得到了某些新的存在性定理.这些结果在较弱的假设下将文献中很多已知结果从局部凸拓朴矢量空间的闭凸子集改进和推广到没有凸性结构的局部FC-一致空间.  相似文献   
796.
指纹识别在OA办公系统中的应用   总被引:1,自引:0,他引:1  
随着世界信息化步伐的加速,网络已经深入到我们的生活中,特别是对政府及企业来说,互联网信息和应用是政府或企业最重要的战略性资产,它们是实现生产率和竞争优势最大化的关键所在,但OA系统的安全也日益严重,身份盗用冒用等现象越来越频繁,本文以OA办公系统作为具体案例说明生物识别认证技术的应用。  相似文献   
797.
商俊燕 《科技信息》2009,(13):52-53
在校园信息门户中通常存在多个应用系统,每个系统都有自己的安全策略,这就难免存在多次登录的问题。本文介绍了一种以Cookie和ticket相结合为核心的认证系统,目的在于解决校园网站中的统一身份认证问题,从而方便用户的访问,最终实现了单点登录,增强用户访问站点的安全性。  相似文献   
798.
周媛  杨倩 《科技信息》2009,(29):149-149,200
本文在构建职业经理人综合素质测评体系的基础上,运用层次分析、模糊综合评价的方法对职业经理的综合素质做出评估,依据对职业经理人综合素质测评的结果来确定其薪酬。  相似文献   
799.
赵莹 《科技信息》2009,(29):363-364
简要介绍国内外网络计量学研究现状并对重要文献加以分析和论述。从研究时间和研究成果、研究机构和研究者、研究内容、研究方法及研究成果形式五个方面对国内外的研究特点进行对比分析,探讨国内外研究特点的不同之处,以期找出未来网络计量学研究的方向。  相似文献   
800.
张柱和 《科技信息》2009,(19):51-52
当前网络发展迅速,各种网站比比皆是,它容纳了海量的信息,但是这么多的信息,却使人们产生了信息贫乏的感觉,这是因为Web上的信息覆盖面太广,而用户需要的却只是其中很少的一部分。Web挖掘就是从Web文档和Web活动中抽取感兴趣的、潜在的、有用模式和隐藏的信息。本文主要研究了Web数据挖掘的内容,包括Web挖掘的特点、Web挖掘的分类和Web挖掘流程等。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号