首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14107篇
  免费   593篇
  国内免费   901篇
系统科学   799篇
丛书文集   379篇
教育与普及   241篇
理论与方法论   71篇
现状及发展   72篇
研究方法   28篇
综合类   14009篇
自然研究   2篇
  2024年   76篇
  2023年   183篇
  2022年   350篇
  2021年   377篇
  2020年   296篇
  2019年   191篇
  2018年   206篇
  2017年   320篇
  2016年   317篇
  2015年   577篇
  2014年   661篇
  2013年   714篇
  2012年   816篇
  2011年   869篇
  2010年   748篇
  2009年   779篇
  2008年   912篇
  2007年   871篇
  2006年   757篇
  2005年   617篇
  2004年   460篇
  2003年   442篇
  2002年   492篇
  2001年   517篇
  2000年   421篇
  1999年   441篇
  1998年   305篇
  1997年   332篇
  1996年   297篇
  1995年   244篇
  1994年   190篇
  1993年   157篇
  1992年   158篇
  1991年   130篇
  1990年   113篇
  1989年   92篇
  1988年   75篇
  1987年   51篇
  1986年   24篇
  1985年   8篇
  1984年   1篇
  1983年   2篇
  1982年   1篇
  1981年   2篇
  1980年   2篇
  1958年   1篇
  1955年   6篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
双寡头企业主动开发新产品或拷贝式模仿的博弈分析   总被引:2,自引:1,他引:1  
王朋 《系统工程》2004,22(5):39-43
主动开发新产品,还是等待其他企业先开发出来新产品然后进行模仿是企业R&D的一个战略问题。本文在一定时间区间内客户是忠诚的假设下,分别计算主动开发和等待模仿在完全信息动态和不完全信息动态两种情况下双方的利润和利润均衡点,给出企业进行新产品开发或进行拷贝式模仿博弈的量化公式。  相似文献   
2.
文本提出了一种区别于传统自主访问控制策略和强制访问控制策略的RBAC网络安全策略,并提出了RBAC的面向对象模型,实现用户身份认证与访问权限的逻辑分离,且易于控制,既能有效的改进系统安全性能,又极大地减少了权限管理的负担。  相似文献   
3.
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack.  相似文献   
4.
研究了电子线路的数值化设计方法.它是一种自动化程度高、通用性强、精度高的电路设计方法。介绍了电子线路数值优化设计软件系统YJX—1.它具有广泛的通用性和快速收敛的特点。  相似文献   
5.
本文采用三个边界元模型对巷道底板上锚杆的不同布置形式对防治底鼓的效果进行了模拟研究。根据研究结果,提出采用在巷道底板上分期安装锚杆的方法,可有效地防治巷道底鼓。本文对巷道底鼓产生机理和防治措施的研究结果,具有一定的理论价值和应用参考价值。  相似文献   
6.
新的基团法估算沸点下蒸发焓   总被引:5,自引:0,他引:5  
提出了估算沸点下蒸发焓的含基团重量分率的基团法和估算式,拟合团贡献值,对385种有机物的计算平均偏差约为1.5%。所提出的新方法明显优于3种对应状态和用蒸发熵的基团法。  相似文献   
7.
INTRODUCTIONRecently with the high speed, large-scale develop-ment of papermaking, in the manufacture of paper and paperboard conventional single and dual reten-tion and drainage systems cannot obtain satisfying re-tention and drainage. So in 1980 microparticulate systems appeared. Because of its superiority such as good retention effectiveness on fine and chemicals, improving drainage and paper formation, reducing waste water and enhancing the concentration of white water for good recover…  相似文献   
8.
解释学习在机器人过程控制中的应用   总被引:1,自引:0,他引:1  
机器人过程控制是智能机器人系统的一个特别重要而又十分复杂的研究课题。本文将解释学习应用于机器人过程控制,为之开发了一种新的方法。仿真结果表明,该方法可行、有效。同时,还尝试了将Prolog语言作为机器人过程控制的运行机制的形式化表达工具的可能性。  相似文献   
9.
In [7,8] the grammatical complexity of the Feigenbaurn attractor and the general Feigenbaurn attractors, generated by period - n - tupling, are studied. In this paper we study the grammatical complexity of the Feigenbaurn type attractors, including Feigenbaurn attractors and general Feigenbaurn attractors,in periodic windows. It is shown that the languages determined by these attractors are CLS and are. not CFL.  相似文献   
10.
本文论述了山东威海卫饮用天然矿泉水的生成条件,对其界限指标、限量指标、污染物指标、微生物指标等进行了综合评价,确定其为重碳酸型的含锶、偏硅酸优质矿泉水.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号