首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12006篇
  免费   472篇
  国内免费   1221篇
系统科学   1672篇
丛书文集   386篇
教育与普及   15篇
理论与方法论   16篇
现状及发展   65篇
综合类   11542篇
自然研究   3篇
  2024年   25篇
  2023年   60篇
  2022年   107篇
  2021年   110篇
  2020年   174篇
  2019年   125篇
  2018年   111篇
  2017年   151篇
  2016年   149篇
  2015年   282篇
  2014年   471篇
  2013年   423篇
  2012年   670篇
  2011年   686篇
  2010年   595篇
  2009年   673篇
  2008年   738篇
  2007年   998篇
  2006年   947篇
  2005年   811篇
  2004年   807篇
  2003年   648篇
  2002年   570篇
  2001年   521篇
  2000年   446篇
  1999年   376篇
  1998年   335篇
  1997年   298篇
  1996年   264篇
  1995年   208篇
  1994年   183篇
  1993年   180篇
  1992年   134篇
  1991年   105篇
  1990年   84篇
  1989年   94篇
  1988年   60篇
  1987年   54篇
  1986年   14篇
  1985年   5篇
  1984年   2篇
  1983年   1篇
  1981年   3篇
  1955年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
歌言是畲族文化发展的基石和灵魂。随着村寨空心化的加剧,畲族歌言文化在时代浪潮的冲击下已被不断地消解或异化,文化生态链的良性运作机制断裂,村寨社会价值取向和村落治理失去了一个最重要的功能载体。乡村振兴战略背景下,畲族歌言文化对于乡村治理、农民幸福感等均有深刻影响。应站在时代高度,从更深的文化建构层次上重新寻回曾经失落的"文化乡愁",实现畲族歌言传统文化功能的回归,对畲族歌言文化生态进行现代性建构,以助力畲村文化振兴。  相似文献   
2.
基于模糊控制的公路隧道通风控制系统   总被引:6,自引:0,他引:6  
提出了一种新型的基于模糊控制的公路隧道通风控制系统,将CO浓度值和烟雾浓度值作为系统输入,风机数值作为系统输出。仿真结果显示,这种模糊通风控制系统用在隧道通风控制系统中可以缓解传统的分级式控制的风机频繁启停的问题。  相似文献   
3.
一种消费者品牌偏好的模糊排序方法   总被引:11,自引:0,他引:11  
为将消费者对品牌属性的模糊评判信息转化为消费者的品牌偏好信息,首先将模糊语义转化为三角模糊数,然后利用模糊数的广义加法、近似乘法及标量乘法计算,从而将消费者对属性的离散意见转化为对某一品牌的综合意见.然后通过定义一种模糊数综合排序指标来确定消费者的品牌偏好顺序.最后还通过一个算例来说明方法的实用性和有效性.  相似文献   
4.
针对采场人—机—环境可靠性系统中,人是最主要的也是最脆弱的这一特点,根据可靠性理论,应用模糊数学理论与层次分析法,建立了一种新型的系统可靠性模糊数学分析模型,对采场人员可靠性进行综合分析和评价。该分析方法能够对采场人员系统可靠性给以直观、定量的描述。最后,以某磷矿为例,验证了模型的合理性。  相似文献   
5.
文章介绍在变频恒压供水系统的基础上采用智能模糊控制等特性来完成恒压供水。  相似文献   
6.
一类按学生素质优劣排序的数学方法   总被引:2,自引:0,他引:2  
用模糊学方法定量评定了学生的综合素质,并按素质的优劣给学生进行了排序,这里是将数学方法引入教学管理的初步尝试。  相似文献   
7.
乡土情感与政治理念在《山雨》中形成了一种内在的张力。小说前半部分,乡土情感占优势,使作者能够充分调动丰富的乡土生活积累,作品显得浑厚沉实;后半部分,政治理念渐渐占了上风,作者驾驭起来就显得力不从心,从而使小说出现了思想与艺术的不平衡。  相似文献   
8.
五华话的量词重叠形式颇有特色,有"从"形式、"一AA哩"形式、"A实A哩"形式。三种重叠形式在句法功能和语法意义方面有一定的差异。  相似文献   
9.
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack.  相似文献   
10.
论述了家族的概念及其特征、穆斯林家族社会组织的特点、穆斯林家族社会的信仰、穆斯林的习俗对家族的制度和维护,并就中国家族文化进行了讨论。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号