首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5464篇
  免费   229篇
  国内免费   310篇
系统科学   459篇
丛书文集   164篇
教育与普及   15篇
理论与方法论   22篇
现状及发展   31篇
综合类   5312篇
  2024年   9篇
  2023年   31篇
  2022年   79篇
  2021年   97篇
  2020年   80篇
  2019年   85篇
  2018年   76篇
  2017年   95篇
  2016年   115篇
  2015年   217篇
  2014年   255篇
  2013年   309篇
  2012年   356篇
  2011年   388篇
  2010年   383篇
  2009年   501篇
  2008年   515篇
  2007年   491篇
  2006年   470篇
  2005年   396篇
  2004年   273篇
  2003年   169篇
  2002年   161篇
  2001年   184篇
  2000年   136篇
  1999年   77篇
  1998年   7篇
  1997年   10篇
  1996年   7篇
  1995年   2篇
  1994年   5篇
  1993年   5篇
  1992年   2篇
  1991年   4篇
  1990年   2篇
  1989年   2篇
  1987年   3篇
  1982年   1篇
  1955年   5篇
排序方式: 共有6003条查询结果,搜索用时 15 毫秒
1.
以北京联合大学的大学生勤工助学体验性学习实践为例,通过课题研究,探讨了适用于高校大学生勤工助学体验性学习实践的模式。  相似文献   
2.
隐性知识反馈环结构是创新研究系统的核心结构,运用组织管理系统动力学理论,进行科研创新系统隐性知识生产转化系统仿真研究,以南昌大学系统动力学创新团队研究系统为例,分析确定该系统的隐性知识量、显性知识量、创新投资量、团队人员数和创新成果量五个核心变量,运用新建的逐枝建模和逐树仿真技术建立五棵流率基本入树模型及其等价流图模型.运用枝向量行列式新增反馈环计算法,计算出系统包含创新成果流位作用于隐性知识流入率的第一类反馈环五条,团队成员数作用于隐性知识流入率第二类正反馈环十条.然后,结合模型的仿真曲线和仿真数据,对第一类反馈环进行极性转移仿真分析和主导反馈环转移仿真分析,对第二类正反馈环进行正反馈环的作用分析,以及"原始创新度"低对这十条正反馈环的制约分析,并基于上述十五条反馈环特性仿真分析结果提出四条创新研究系统发展对策.  相似文献   
3.
4.
针对低快拍条件下相干信号波束形成问题,提出一种单快拍相干自适应波束形成方法。首先,构造Duvall特征消除器滤除阵列接收信号中的期望信号,再利用空间平滑方法解相关。然后,依据Hung Tuner算法对平滑后的协方差矩阵进行Gram Schmidt正交化,快速重构干扰信号子空间。最后,将静态权矢量在干扰子空间内的正交投影作为波束形成最优权矢量。该算法可有效避免协方差矩阵求逆和特征分解造成的复杂计算,且能降低由于期望信号泄露造成的子空间估计误差,在单快拍条件下性能良好。仿真分析验证了算法的优越性和理论分析的有效性。  相似文献   
5.
介绍了感应钎焊氧化镉Ag CdO12 触头剪切强度试验结果 ,探讨了组织形态对Ag CdO12 触头感应钎焊强度的影响。结果表明 :当触头钎着率在 75 %以上时 ,触头的剪切强度随着钎缝共晶体组织的减少而增大  相似文献   
6.
服装款式设计零部件数字化问题   总被引:1,自引:0,他引:1  
指出服装款式设计数字化的根本问题在于服装零部件的数字化。从图形图像选择、服装零部件图形化定义、服装零部件数据结构定义、服装零部件拼接、服装饰物处理几方面讨论服装零部件数字化构思,分析现存问题并展望前景。  相似文献   
7.
给出了一种基于教育城域网环境下信息管理系统的设计和实现方法,同时给出了一种基于角色安全访问的控制策略.  相似文献   
8.
建国初期,中国共产党通过对思想意识形态的整合以及文化科学教育事业的改革与建设,构建了执政的文化资源,奠定了其执政的思想文化基础.中国共产党在建国初期整合与构建执政文化资源的工作取得了巨大成就,其经验教训,至今仍有启迪意义.  相似文献   
9.
商空间的基     
通过引入一个熟知的线性空间作桥梁,揭示了商空闻R^n/S基与矩阵A之间的关系。  相似文献   
10.
Kerberos认证系统的分析和改进   总被引:4,自引:0,他引:4  
首先介绍Kerberos的认证过程,特别是分析Kerberos认证协议的局性性,然后采用RSA加密算法的一种Yaksha改进算法,给出一种公钥认证协议,这种协议由用户验证自己产生的时间戳,这样就解决了时间同步的问题,并且克服了Kerberos的某些局限性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号