全文获取类型
收费全文 | 5464篇 |
免费 | 229篇 |
国内免费 | 310篇 |
专业分类
系统科学 | 459篇 |
丛书文集 | 164篇 |
教育与普及 | 15篇 |
理论与方法论 | 22篇 |
现状及发展 | 31篇 |
综合类 | 5312篇 |
出版年
2024年 | 9篇 |
2023年 | 31篇 |
2022年 | 79篇 |
2021年 | 97篇 |
2020年 | 80篇 |
2019年 | 85篇 |
2018年 | 76篇 |
2017年 | 95篇 |
2016年 | 115篇 |
2015年 | 217篇 |
2014年 | 255篇 |
2013年 | 309篇 |
2012年 | 356篇 |
2011年 | 388篇 |
2010年 | 383篇 |
2009年 | 501篇 |
2008年 | 515篇 |
2007年 | 491篇 |
2006年 | 470篇 |
2005年 | 396篇 |
2004年 | 273篇 |
2003年 | 169篇 |
2002年 | 161篇 |
2001年 | 184篇 |
2000年 | 136篇 |
1999年 | 77篇 |
1998年 | 7篇 |
1997年 | 10篇 |
1996年 | 7篇 |
1995年 | 2篇 |
1994年 | 5篇 |
1993年 | 5篇 |
1992年 | 2篇 |
1991年 | 4篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1987年 | 3篇 |
1982年 | 1篇 |
1955年 | 5篇 |
排序方式: 共有6003条查询结果,搜索用时 15 毫秒
1.
以北京联合大学的大学生勤工助学体验性学习实践为例,通过课题研究,探讨了适用于高校大学生勤工助学体验性学习实践的模式。 相似文献
2.
隐性知识反馈环结构是创新研究系统的核心结构,运用组织管理系统动力学理论,进行科研创新系统隐性知识生产转化系统仿真研究,以南昌大学系统动力学创新团队研究系统为例,分析确定该系统的隐性知识量、显性知识量、创新投资量、团队人员数和创新成果量五个核心变量,运用新建的逐枝建模和逐树仿真技术建立五棵流率基本入树模型及其等价流图模型.运用枝向量行列式新增反馈环计算法,计算出系统包含创新成果流位作用于隐性知识流入率的第一类反馈环五条,团队成员数作用于隐性知识流入率第二类正反馈环十条.然后,结合模型的仿真曲线和仿真数据,对第一类反馈环进行极性转移仿真分析和主导反馈环转移仿真分析,对第二类正反馈环进行正反馈环的作用分析,以及"原始创新度"低对这十条正反馈环的制约分析,并基于上述十五条反馈环特性仿真分析结果提出四条创新研究系统发展对策. 相似文献
3.
4.
针对低快拍条件下相干信号波束形成问题,提出一种单快拍相干自适应波束形成方法。首先,构造Duvall特征消除器滤除阵列接收信号中的期望信号,再利用空间平滑方法解相关。然后,依据Hung Tuner算法对平滑后的协方差矩阵进行Gram Schmidt正交化,快速重构干扰信号子空间。最后,将静态权矢量在干扰子空间内的正交投影作为波束形成最优权矢量。该算法可有效避免协方差矩阵求逆和特征分解造成的复杂计算,且能降低由于期望信号泄露造成的子空间估计误差,在单快拍条件下性能良好。仿真分析验证了算法的优越性和理论分析的有效性。 相似文献
5.
祁少飞 《太原科技大学学报》2003,24(2):117-119
介绍了感应钎焊氧化镉Ag CdO12 触头剪切强度试验结果 ,探讨了组织形态对Ag CdO12 触头感应钎焊强度的影响。结果表明 :当触头钎着率在 75 %以上时 ,触头的剪切强度随着钎缝共晶体组织的减少而增大 相似文献
6.
服装款式设计零部件数字化问题 总被引:1,自引:0,他引:1
指出服装款式设计数字化的根本问题在于服装零部件的数字化。从图形图像选择、服装零部件图形化定义、服装零部件数据结构定义、服装零部件拼接、服装饰物处理几方面讨论服装零部件数字化构思,分析现存问题并展望前景。 相似文献
7.
给出了一种基于教育城域网环境下信息管理系统的设计和实现方法,同时给出了一种基于角色安全访问的控制策略. 相似文献
8.
建国初期,中国共产党通过对思想意识形态的整合以及文化科学教育事业的改革与建设,构建了执政的文化资源,奠定了其执政的思想文化基础.中国共产党在建国初期整合与构建执政文化资源的工作取得了巨大成就,其经验教训,至今仍有启迪意义. 相似文献
9.
10.
Kerberos认证系统的分析和改进 总被引:4,自引:0,他引:4
首先介绍Kerberos的认证过程,特别是分析Kerberos认证协议的局性性,然后采用RSA加密算法的一种Yaksha改进算法,给出一种公钥认证协议,这种协议由用户验证自己产生的时间戳,这样就解决了时间同步的问题,并且克服了Kerberos的某些局限性。 相似文献