首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   41723篇
  免费   1695篇
  国内免费   3875篇
系统科学   5278篇
丛书文集   1062篇
教育与普及   121篇
理论与方法论   82篇
现状及发展   499篇
综合类   40246篇
自然研究   5篇
  2024年   181篇
  2023年   432篇
  2022年   629篇
  2021年   755篇
  2020年   798篇
  2019年   657篇
  2018年   681篇
  2017年   821篇
  2016年   881篇
  2015年   1275篇
  2014年   1954篇
  2013年   1703篇
  2012年   2540篇
  2011年   2554篇
  2010年   1961篇
  2009年   2383篇
  2008年   2228篇
  2007年   3064篇
  2006年   2787篇
  2005年   2541篇
  2004年   2268篇
  2003年   1990篇
  2002年   1683篇
  2001年   1411篇
  2000年   1326篇
  1999年   1157篇
  1998年   931篇
  1997年   902篇
  1996年   775篇
  1995年   656篇
  1994年   619篇
  1993年   533篇
  1992年   483篇
  1991年   432篇
  1990年   410篇
  1989年   293篇
  1988年   269篇
  1987年   162篇
  1986年   89篇
  1985年   31篇
  1984年   13篇
  1983年   3篇
  1982年   3篇
  1981年   22篇
  1955年   7篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
201.
给出了多维双门限自回归GARCH模型;该模型是一维双门限自回归GARCH模型在多维情况的一种推广,并且讨论了多维双门限自回归GARCH模型存在严平稳遍历性的充分必要条件。  相似文献   
202.
宇宙的拓扑结构及应用杨旭(四平师范学院)关键词宇宙,拓扑,模型通过对几何公理内在矛盾的分析和近代科学发展内在逻辑之探讨,本文揭示了宇宙的拓扑结构并提出一个全新的宇宙模型,从而对宇宙奇点,有限无限以及黑洞与白洞的问题给出更为合理的解答.在奇点处被消灭的...  相似文献   
203.
激励是人力资源管理中的一项重要职能 ,激励是有投入与产出的管理活动 .文章通过定义激励过程中的组织和个体的激励效益及其合理最大化的概念 ,建立了一个组织激励效益和个体效益合理最大化的规划模型  相似文献   
204.
半参数模型约束条件下估计量的统计诊断   总被引:1,自引:0,他引:1  
利用最小惩罚二乘原理构造加权惩罚平方和,导出了约束条件下,半参数模型中正规化矩阵正定时半参数平差的计算方法,用直接法得到了参数和半参数的估计量,并将此方法引入测绘领域,给出了相应的公式。  相似文献   
205.
现代战争是陆、海、空多兵种协同作战的全方位的复杂战场环境,对战场环境的综合仿真是一项庞大的系统工程,因此,通过计算机仿真为武器系统的研究提供强有力的技术手段。本文主要讨论了分布式虚拟战场环境中的地理环境模型,详细阐述了分布式虚拟环境中综合地面环境研究的各个方面,提出了一种可以实时估算各种地理环境因素动态变化的计算模型。  相似文献   
206.
作者提出了对于任意多项式方程组的一种带有普遍性的求解方法。多项式方程组可能没有解,或者有无穷多个解,或者有有限个解,解是实数也可以是复数。在有限个解的情况下,所创建的方法能够求出所有的解。作者完成了一个软料包,称为《解方程器》,曾在微型计算机上用FORTRAN语言完成计算过程。本文是《解方程器》软料包的说明,内容包括基本原理、方法、程序结构、应用举例以及使用的步骤。  相似文献   
207.
理论模型并不完全与理论一致.模型化推理的逻辑特征在于在原型与模型之间,以及模型与理论假设之间尽可能地建立起可靠的、完善的逻辑联系.利用模型化推理建构理论时,首先是提出模型,然后对其进行检验,最后根据检验结果,看看这个模型是否代表待说明现象的内在结构.理论的延伸可沿两条不同的路线进行.一是形式化的延伸;二是非形式化的延伸,它又可区分为两类:展开与发展.  相似文献   
208.
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper.  相似文献   
209.
依据有序二叉判定图(OBDD)和计算树逻辑(或称分支时态逻辑)CTL(Computational Tree Logic)的基本原理,分析了基于OBDD和CTL的验证数据电路设计的基本原理,并在此基础上,给出了时序电路等价验证的方法。  相似文献   
210.
In accordance with the relative movement between end-milling cutter and workpiece surface, a theoretical generation model for milled surface was established with the movement error of principal axle considered. Then the milled surfaces under various cutting condition were simulated, the results of which showed that end milled surfaces were of “vaulted profile“, heights of surface irregularty at various points to be different with maximum value in the middle and smaller at both sides, the difference were ...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号