首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12244篇
  免费   505篇
  国内免费   1080篇
系统科学   1424篇
丛书文集   466篇
教育与普及   46篇
理论与方法论   30篇
现状及发展   239篇
研究方法   1篇
综合类   11617篇
自然研究   6篇
  2024年   48篇
  2023年   96篇
  2022年   158篇
  2021年   193篇
  2020年   229篇
  2019年   181篇
  2018年   168篇
  2017年   232篇
  2016年   251篇
  2015年   362篇
  2014年   550篇
  2013年   469篇
  2012年   745篇
  2011年   744篇
  2010年   576篇
  2009年   749篇
  2008年   703篇
  2007年   893篇
  2006年   814篇
  2005年   722篇
  2004年   633篇
  2003年   551篇
  2002年   530篇
  2001年   483篇
  2000年   443篇
  1999年   383篇
  1998年   296篇
  1997年   293篇
  1996年   197篇
  1995年   192篇
  1994年   186篇
  1993年   138篇
  1992年   125篇
  1991年   118篇
  1990年   98篇
  1989年   99篇
  1988年   72篇
  1987年   59篇
  1986年   25篇
  1985年   12篇
  1984年   2篇
  1983年   2篇
  1981年   6篇
  1955年   3篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
181.
对地空导弹决策系统的结构和性能进行了研究.对基于旅营两级决策组织导出的库所/变迁系统进行了描述,建立了防空C3I决策系统的Petri网模型.并引入了决策时延这一反映指挥决策系统能力的重要指标.对提高C3I决策系统的实时性和准确性做了初步的探讨,证明了建立有色Petri网模型后,有效地提高了C3I决策系统决策的实时性和有效性.  相似文献   
182.
线性脉冲时滞微分方程解的稳定性   总被引:1,自引:0,他引:1  
通过对一类n阶线性脉冲时滞微分方程零解稳定性的讨论,建立了零解稳定性的比较结果,给出了零解一致稳定、渐近稳定与指数稳定的充分条件.所得结论推广了相关结果。  相似文献   
183.
嵌入式操作系统与嵌入式Linux   总被引:1,自引:0,他引:1  
嵌入式系统开发早期多应用在工业控制领域以及智能机器人,但随着移动通讯以及智能家电、网络家电的发展,嵌入式系统开发的应用越来越广,它所带来的巨大经济利益吸引众多的国内外厂商投入其中.本文通过嵌入式操作系统与通用操作系统的比较,闸述了嵌入式操作系统独有的特点及其发展前景.并对嵌入式Linux作了详细介绍.  相似文献   
184.
二阶非线性中立型时滞差分方程的正解存在性和振动性   总被引:12,自引:0,他引:12  
研究了一类二阶非线性中立型时滞差分方程△^2(x(n)+^m∑i=1Pi(n)x(n-ki))+q(n)f(x(n-σ))=0的最终正解的存在性,并得出了其解振动的充分条件.  相似文献   
185.
MRTD和高阶FDTD算法的数值色散特性的分析   总被引:5,自引:3,他引:5  
李康  孔凡敏  郭毅峰  王俊泉  梅良模 《系统仿真学报》2005,17(9):2089-2091,2095
时域多分辨分析(MRTD)算法和高阶时域有限差分法(HO-FDTD)是目前解决电大尺寸电磁结构仿真的有效手段。导出了基于Daubechies小波尺度函数的MRTD算法和HO-FDTD算法的通用差分公式和数值色散方程,并详细讨论了空间步长、时间步长以及电磁波传播方向对二者数值色散误差的影响。结果证明,MRTD算法与HO-FDTD算法非常相似,但HO-FDTD算法的数值色散特性优干具有相同展开项个数的MRTD算法。  相似文献   
186.
<到处都是寂寞的心>是裘山山的新作,秉承其一贯风格,表现现代女性在现实中的处境.她们为了真爱的追求,却感受到现代社会对她们的异化;尤其感受到现代性时间所造成的恐惧感和焦虑感以及对女性主体的分裂,从而透视出现代社会是如何把女性改造回家庭和传统,具有很强的现实意义和历史穿透力.  相似文献   
187.
网络欺骗在网络安全中作用的分析   总被引:3,自引:0,他引:3  
论述了网络欺骗技术在网络安全领域的重要性,以及把网络欺骗与防火墙、ID6结合起来保护网络的基本思想.将网络攻击归纳为两种攻击模型,在此基础上,分别从对攻击的预防、检测和响应三个方面讨论了不同网络欺骗技术的作用.提出了网络欺骗效果的评价指标和攻击者系统接触时间的概念,并进行了试验和分析.  相似文献   
188.
在经济政策分析及政策方案评估中,采用动态模拟模型模拟政策所引起的经济现象变化的时间路径,是评价政策的重要“实验”方法。动态模拟时间路径的性状一般并非由动态模拟过程所决定,而是由动态模拟模型所决定。因此,如何选择不同的动态模拟模型,如何解读不同的动态模拟时间路径,便成为越来越受关注的政策模拟“实验”的焦点。  相似文献   
189.
本文首先介绍了文献[3]在一般化破产模型基础上构造的时间盈余模型,并进一步讨论了此模型下的具有随机利率因素的破产概率,使得相应的破产概率更具实际意义。  相似文献   
190.
Java多线程具有很大的平台相关性,导致了其同步机制的平台相关性。通过试验讨论了Java同步机制在不同平台下的成功实现和实现效率,并分析了这种平台相关性的原因和影响因素,对处理多线程同步机制的Java程序的跨平台性编写和执行具有借鉴意义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号