首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   39703篇
  免费   1615篇
  国内免费   3508篇
系统科学   4703篇
丛书文集   1000篇
教育与普及   137篇
理论与方法论   79篇
现状及发展   480篇
综合类   38422篇
自然研究   5篇
  2024年   171篇
  2023年   431篇
  2022年   638篇
  2021年   745篇
  2020年   784篇
  2019年   644篇
  2018年   677篇
  2017年   812篇
  2016年   863篇
  2015年   1245篇
  2014年   1875篇
  2013年   1670篇
  2012年   2434篇
  2011年   2476篇
  2010年   1897篇
  2009年   2295篇
  2008年   2116篇
  2007年   2922篇
  2006年   2677篇
  2005年   2398篇
  2004年   2131篇
  2003年   1889篇
  2002年   1621篇
  2001年   1326篇
  2000年   1207篇
  1999年   1091篇
  1998年   828篇
  1997年   828篇
  1996年   695篇
  1995年   573篇
  1994年   539篇
  1993年   461篇
  1992年   404篇
  1991年   361篇
  1990年   356篇
  1989年   250篇
  1988年   220篇
  1987年   138篇
  1986年   71篇
  1985年   25篇
  1984年   12篇
  1983年   2篇
  1982年   2篇
  1981年   19篇
  1955年   7篇
排序方式: 共有10000条查询结果,搜索用时 93 毫秒
191.
宇宙的拓扑结构及应用杨旭(四平师范学院)关键词宇宙,拓扑,模型通过对几何公理内在矛盾的分析和近代科学发展内在逻辑之探讨,本文揭示了宇宙的拓扑结构并提出一个全新的宇宙模型,从而对宇宙奇点,有限无限以及黑洞与白洞的问题给出更为合理的解答.在奇点处被消灭的...  相似文献   
192.
激励是人力资源管理中的一项重要职能 ,激励是有投入与产出的管理活动 .文章通过定义激励过程中的组织和个体的激励效益及其合理最大化的概念 ,建立了一个组织激励效益和个体效益合理最大化的规划模型  相似文献   
193.
结合国内外研究情况 ,对刀具材料的种类、性能、发展和应用情况进行了综合评述 ,并总结了切削刀具材料当前的研究特点及发展趋势  相似文献   
194.
半参数模型约束条件下估计量的统计诊断   总被引:1,自引:0,他引:1  
利用最小惩罚二乘原理构造加权惩罚平方和,导出了约束条件下,半参数模型中正规化矩阵正定时半参数平差的计算方法,用直接法得到了参数和半参数的估计量,并将此方法引入测绘领域,给出了相应的公式。  相似文献   
195.
现代战争是陆、海、空多兵种协同作战的全方位的复杂战场环境,对战场环境的综合仿真是一项庞大的系统工程,因此,通过计算机仿真为武器系统的研究提供强有力的技术手段。本文主要讨论了分布式虚拟战场环境中的地理环境模型,详细阐述了分布式虚拟环境中综合地面环境研究的各个方面,提出了一种可以实时估算各种地理环境因素动态变化的计算模型。  相似文献   
196.
理论模型并不完全与理论一致.模型化推理的逻辑特征在于在原型与模型之间,以及模型与理论假设之间尽可能地建立起可靠的、完善的逻辑联系.利用模型化推理建构理论时,首先是提出模型,然后对其进行检验,最后根据检验结果,看看这个模型是否代表待说明现象的内在结构.理论的延伸可沿两条不同的路线进行.一是形式化的延伸;二是非形式化的延伸,它又可区分为两类:展开与发展.  相似文献   
197.
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper.  相似文献   
198.
本文主要论证下列公式:〔AB〕~(·)=ΣC_a~nA(a-b)B(k)k=0〔A·B〕~(a)=ΣC_n~a(a-k)·B(k)k=0〔A×B〕~(a)=ΣC_a~nA(a-k)×B(k)k=0其中A,B为函数项矩阵且有各阶导数,AB代表A与B的通常乘积,A·B代表A与B的Hadamard乘积。A×B代表A与B的Knonecker积,即直和或张量积.  相似文献   
199.
依据有序二叉判定图(OBDD)和计算树逻辑(或称分支时态逻辑)CTL(Computational Tree Logic)的基本原理,分析了基于OBDD和CTL的验证数据电路设计的基本原理,并在此基础上,给出了时序电路等价验证的方法。  相似文献   
200.
In accordance with the relative movement between end-milling cutter and workpiece surface, a theoretical generation model for milled surface was established with the movement error of principal axle considered. Then the milled surfaces under various cutting condition were simulated, the results of which showed that end milled surfaces were of “vaulted profile“, heights of surface irregularty at various points to be different with maximum value in the middle and smaller at both sides, the difference were ...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号