首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   51385篇
  免费   1528篇
  国内免费   2978篇
系统科学   5474篇
丛书文集   1327篇
教育与普及   436篇
理论与方法论   161篇
现状及发展   263篇
研究方法   3篇
综合类   48217篇
自然研究   10篇
  2024年   74篇
  2023年   194篇
  2022年   398篇
  2021年   452篇
  2020年   537篇
  2019年   389篇
  2018年   369篇
  2017年   476篇
  2016年   548篇
  2015年   982篇
  2014年   1964篇
  2013年   1629篇
  2012年   2600篇
  2011年   3114篇
  2010年   2473篇
  2009年   2706篇
  2008年   3022篇
  2007年   4099篇
  2006年   3856篇
  2005年   3695篇
  2004年   3394篇
  2003年   2995篇
  2002年   2437篇
  2001年   2076篇
  2000年   1621篇
  1999年   1486篇
  1998年   1142篇
  1997年   1118篇
  1996年   987篇
  1995年   863篇
  1994年   786篇
  1993年   698篇
  1992年   609篇
  1991年   527篇
  1990年   481篇
  1989年   392篇
  1988年   311篇
  1987年   215篇
  1986年   118篇
  1985年   38篇
  1984年   8篇
  1982年   1篇
  1981年   5篇
  1955年   6篇
排序方式: 共有10000条查询结果,搜索用时 171 毫秒
341.
就目前在现代控制论科教书中关于战性定常系统的状态能控性的几种常用证明方法提出异议,阐述看法并进行比较。  相似文献   
342.
本文全面论述了微波通信接收系统的噪声来源和分类,并较详细地分析了噪声系数及网络的噪声特性。专门讨论了调频制卫星通信和微波中继通信系统中的噪声对多路电话通信的影响。  相似文献   
343.
本文研究了分布参数的非保守力学系统的守恒律问题,将经典的Noether守恒律存在的条件-Killing方程推广到了分布参数系统,并给出了分布参数的非保守力学系统的Noether守恒律的形式,讨论了对断裂力学的有关应用。  相似文献   
344.
思想筑防、制度创新和监督机制是反腐败过程中的三个重要因素.三要素在功能和形式上组成了一个稳定的三元结构,在遏制腐败的过程中能够发挥完整的系统方法的作用.  相似文献   
345.
针对价格本体系统稳定性建立了基本价格投入产出模型,给出了定价稳定性的充要条件和临界平均毛利率的表达式,并研究降低直接消耗系数对该临界平均毛利率的定量影响,得出降低直接消耗系数可提高临界平均毛利率定量关系的结论,并给出了临界平均毛利率的增加幅度.  相似文献   
346.
建立了一类带有挠性结构附件的全充液刚体耦合系统主动控制动力学模型,给出了系统的控制律,进而研究了控制与镇定问题,得到了受控系统姿态定位和指数渐近稳定的结论。  相似文献   
347.
朱加民 《佳木斯大学学报》2005,23(2):233-235,244
利用双曲函数方法,研究了具有广泛、深刻物理背景的Toda-Lattice系统,得到了它的显式精确解,这种方法也适用于求解其他离散的非线性方程(组)。  相似文献   
348.
试析新中国户籍制度形成的历史背景   总被引:1,自引:0,他引:1  
新中国户籍制度的形成,既有其深刻的历史渊源,更是中华人民共和国成立后重工业优先发展战略和计划经济体制的必然产物。  相似文献   
349.
农村土地产权制度与土地综合生产能力的经济学分析   总被引:2,自引:0,他引:2  
现存农村土地制度存在的主要问题是:土地的产权关系不明晰,土地使用权的不稳定,降低了农民对土地的利用效率;农民进行土地改良的投资十分有限,大大降低了土地综合生产能力.本文从产权经济学的角度分析农村土地产权制度与土地综合生产能力的关系.  相似文献   
350.
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号