首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   33622篇
  免费   1319篇
  国内免费   2775篇
系统科学   3420篇
丛书文集   1139篇
教育与普及   174篇
理论与方法论   74篇
现状及发展   191篇
综合类   32716篇
自然研究   2篇
  2024年   129篇
  2023年   367篇
  2022年   606篇
  2021年   697篇
  2020年   663篇
  2019年   507篇
  2018年   445篇
  2017年   517篇
  2016年   550篇
  2015年   807篇
  2014年   1397篇
  2013年   1207篇
  2012年   1796篇
  2011年   2042篇
  2010年   1618篇
  2009年   1856篇
  2008年   2063篇
  2007年   2797篇
  2006年   2585篇
  2005年   2306篇
  2004年   1962篇
  2003年   1734篇
  2002年   1462篇
  2001年   1266篇
  2000年   1005篇
  1999年   857篇
  1998年   726篇
  1997年   677篇
  1996年   529篇
  1995年   465篇
  1994年   399篇
  1993年   345篇
  1992年   293篇
  1991年   256篇
  1990年   229篇
  1989年   214篇
  1988年   162篇
  1987年   112篇
  1986年   41篇
  1985年   8篇
  1984年   4篇
  1981年   4篇
  1955年   11篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
11.
用公理化方法研究了局部有限空间中的连续映射及其扩张问题。给出了局部有限空间的公理化定义方法;利用邻近关系研究了局部有限空间中的连续映射、同胚和局部同胚等问题;通过对局部有限空间变形的研究,定义了局部有限空间的一种特殊收缩核,有效地解决了局部有限空间中连续映射的扩张问题。  相似文献   
12.
考虑带有白噪声的Berger方程解的随机渐近性行为, 用渐近先验估计技术和算子分解方法, 通过引入同构映射构造等价过程, 证明随机吸引子在(H2(U)∩H10(U))×L2(U)中的存在性.  相似文献   
13.
介绍了MOOC的基本概念及其发展情况,探讨了MOOC时代高校图书馆的角色定位,分析了MOOC时代高校图书馆的独特优势,指出高校图书馆只有与MOOC融合发展,才能适应信息化社会的需要。  相似文献   
14.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现.  相似文献   
15.
为了对城市雨水管网系统进行针对性的改建,在暴雨天提高事故抢修速度,需要对城市雨水管网系统进行脆弱性评价并找出脆弱管段.首先介绍了城市雨水管网系统排出雨水的干扰因素,提出了城市雨水管网系统脆弱性的概念,并逐一分析了影响城市雨水管网系统的因素,综合考虑各方面因素,建立了城市雨水管网系统的脆弱性评价模型.在此基础上,结合图论中网络最大流理论,寻找城市雨水管网系统中的脆弱管段.最后以西安某高校的雨水管网系统为例进行研究,测得了该高校雨水管网系统的脆弱度为0.877,证明该区域雨水管网脆弱性较低,不易形成内涝,并找出该高校雨水管网的脆弱管段.  相似文献   
16.
基于多变量希尔伯特频域模型的癫痫发作预测   总被引:1,自引:0,他引:1  
癫痫发作具有突发性和反复性,对患者生命安全构成巨大威胁.为了对癫痫发作进行有效地预测,提出了多变量希尔伯特频域模型的癫痫发作预测方法.将希尔伯特边际谱、希尔伯特边际谱的变化方向和希尔伯特加权频率组成一个三维特征向量作为多变量希尔伯特频域模型,输入到支持相量机中,实现癫痫的发作预测,最后采用癫痫发作预测特征方法对预测结果进行评估.实验结果表明:采用多变量希尔伯特频域模型分析方法预测δ波和θ波的癫痫发作,癫痫预测范围在30~45 min,患者有足够的时间采取措施应对;癫痫发作周期在5~10 min,缩短患者等待时间,降低焦虑程度;与多种相关方法进行比较,该方法具有较低的错误预报率和较高的预测敏感度.  相似文献   
17.
证明了带变量核的分数次积分算子T_(Ω,μ)与Lipschitz函数b生成的高阶交换子[b~m,T_(Ω,μ)]在变指数Herz-Morrey空间MK_(q,p)~(α,λ)(·)(R~n)上的有界性.  相似文献   
18.
首先给出了计算机网络入侵检测系统的概念、功能和性能要求,回顾了其发展的过程.接着,从智能入侵检测技术这个角度,对数据挖掘、遗传算法和人工免疫等比较具有独特性且有完整系统实现的智能检测技术作了简要介绍和评述.最后,对入侵检测系统的未来发展方向进行了讨论.  相似文献   
19.
The tracing evaluation index system was designed to be used in virtual enterprise and established neural network trace evaluation model. As a result, it was more simple and nicer than the traditional method, so it had wider application foreground.  相似文献   
20.
刘炎芬 《山西科技》2004,(6):43-44,46
文章介绍了SDH技术的传输原理、网络特点、基本构成及其在有线电视网络传输中的应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号