首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   78290篇
  免费   2775篇
  国内免费   5144篇
系统科学   8522篇
丛书文集   2022篇
教育与普及   586篇
理论与方法论   198篇
现状及发展   402篇
研究方法   3篇
综合类   74463篇
自然研究   13篇
  2024年   238篇
  2023年   586篇
  2022年   1041篇
  2021年   1155篇
  2020年   1176篇
  2019年   871篇
  2018年   803篇
  2017年   988篇
  2016年   1067篇
  2015年   1769篇
  2014年   3165篇
  2013年   2725篇
  2012年   4191篇
  2011年   4919篇
  2010年   3814篇
  2009年   4256篇
  2008年   4723篇
  2007年   6424篇
  2006年   5993篇
  2005年   5584篇
  2004年   4958篇
  2003年   4328篇
  2002年   3520篇
  2001年   3000篇
  2000年   2274篇
  1999年   2041篇
  1998年   1584篇
  1997年   1548篇
  1996年   1294篇
  1995年   1122篇
  1994年   975篇
  1993年   834篇
  1992年   727篇
  1991年   633篇
  1990年   566篇
  1989年   474篇
  1988年   378篇
  1987年   262篇
  1986年   132篇
  1985年   41篇
  1984年   8篇
  1982年   1篇
  1981年   6篇
  1955年   15篇
排序方式: 共有10000条查询结果,搜索用时 281 毫秒
831.
构造矩阵有理插值函数的方法   总被引:3,自引:2,他引:3  
熟知的构造矩阵值有理插值函数的方法,是基于矩阵的古典逆或Samelson逆,利用连分式给出的,其算法可行性不易预知。借助构造向量值有理插值的方法,引入多个参数,定义一对多项式:代数多项式和矩阵值多项式,并利用两多项式相等的充分必要条件,通过求解方程组确定参数,并由此给出类似于多项式插值的矩阵值有理插值公式;该公式简单,便于实际应用。  相似文献   
832.
复杂动态背景中的人脸检测   总被引:1,自引:0,他引:1  
针对复杂动态背景中的人脸检测问题,提出了一种基于差影运算和肤色识别的检测算法。该算法首先通过改进的差影运算初步确定人脸区域,然后建立一个人脸肤色模型进一步进行肤色匹配.从而实现由粗到细的人脸检测。实验证明,该算法可以适应不同的光照环境,不受人脸大小和朝向的限制。其运算速度和精度均达到实用要求。  相似文献   
833.
采用状态空间法,对多自由度非经典线性动力系统的振动进行了分析,提出了系统位移主变量和速度主变量概念,给出了系统状态向量与位移主变量和速度主变量之间的关系.算例表明,引入位移主变量和速度主变量后,可使非经典线性动力系统的振动问题得到更清晰的描述.  相似文献   
834.
火灾自动报警系统的设计与各种消防设备的联动密不可分。从自动喷水灭火系统、气体灭火系统,防排烟系统、电梯、防火卷帘等方面,探讨了当前火灾自动报警系统与消防设备的联动配合。  相似文献   
835.
在现代管理中,企业所面临的环境越来越不确定,变化越来越快,领导者需要借助一定的栽体来对整个企业进行适时掌握、监督、管理和推进,而业绩管理系统是现代管理的有效栽体。  相似文献   
836.
浅谈现代企业制度下的责任会计   总被引:6,自引:0,他引:6  
根据现代企业管理的需要,提出应建立起以责任会计为主要形式的会计管理体系,并结合目前企业财务管理工作的现状,探讨了在企业实行责任会计的重要意义以及具体实施责任会计管理应注意的有关事项和应采取的措施。  相似文献   
837.
研究了一类带有时滞和对食饵具有阶段结构的捕食-食饵系统,通过线性化得到了该系统平衡点的局部稳定的充分条件.给出了解的渐近性质和阶段结构对种群持续生存的负面影响、  相似文献   
838.
无线Ad hoc网络由一些没有中心管理机构的结点组成,由网络中的所有结点共同担负职责.由于Ad hoc网络比传统的无线网络更加容易受到攻击,提出两个有效的安全模式用于Ad hoc网络,结点通过使用非交互性计算对称密钥,减少通讯开销,并允许结点为不同的组生成它们的广播密钥,提出一种无碰撞方法计算这些密钥,最后介绍一种基于对称密钥体制的认证广播模式和相应的数字签名模式.  相似文献   
839.
计算机网络技术在图书馆采访工作中的应用   总被引:1,自引:0,他引:1  
计算机网络技术的应用,产生了新的采购方式:电子商务和不完全电子商务。同时这些技术的应用使采访者与外界的信息交流变得便捷;采访数据可由采访人员输入或从网络引入并且可在图书馆多种工作环节中重复使用;采访查重、订购、统计可利用机读数据和网络设备轻松准确完成。  相似文献   
840.
基于NS2的网络教学研究   总被引:1,自引:0,他引:1  
网络仿真是研究网络协议的有效手段,同时也是向学生展示网络协议的工作状况和性能的方法。介绍网络仿真软件NS2的工作原理和特点,探讨NS2在网络教学中的应用,并给出了应用实例。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号