首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   28795篇
  免费   939篇
  国内免费   1614篇
系统科学   1386篇
丛书文集   854篇
教育与普及   546篇
理论与方法论   117篇
现状及发展   135篇
研究方法   71篇
综合类   28237篇
自然研究   2篇
  2024年   149篇
  2023年   331篇
  2022年   608篇
  2021年   659篇
  2020年   450篇
  2019年   242篇
  2018年   318篇
  2017年   437篇
  2016年   441篇
  2015年   825篇
  2014年   1140篇
  2013年   1162篇
  2012年   1351篇
  2011年   1389篇
  2010年   1286篇
  2009年   1370篇
  2008年   1509篇
  2007年   1453篇
  2006年   1224篇
  2005年   1098篇
  2004年   893篇
  2003年   776篇
  2002年   743篇
  2001年   817篇
  2000年   855篇
  1999年   1336篇
  1998年   1064篇
  1997年   1154篇
  1996年   1070篇
  1995年   829篇
  1994年   785篇
  1993年   640篇
  1992年   592篇
  1991年   542篇
  1990年   512篇
  1989年   458篇
  1988年   404篇
  1987年   260篇
  1986年   111篇
  1985年   43篇
  1984年   9篇
  1983年   2篇
  1982年   1篇
  1981年   2篇
  1980年   2篇
  1958年   2篇
  1955年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
PXI在测控系统中的应用   总被引:3,自引:0,他引:3  
随着有关PXI总线的规范和产品的推出,由于优良的性能指标和适宜的价格,使其受到各相关行业的广泛关注。对风洞测控系统的结构和系统配置作了具体的阐述,并对PXI总线在具体使用中的效果和特点作了较详细的介绍。  相似文献   
2.
双寡头企业主动开发新产品或拷贝式模仿的博弈分析   总被引:2,自引:1,他引:1  
王朋 《系统工程》2004,22(5):39-43
主动开发新产品,还是等待其他企业先开发出来新产品然后进行模仿是企业R&D的一个战略问题。本文在一定时间区间内客户是忠诚的假设下,分别计算主动开发和等待模仿在完全信息动态和不完全信息动态两种情况下双方的利润和利润均衡点,给出企业进行新产品开发或进行拷贝式模仿博弈的量化公式。  相似文献   
3.
INTRODUCTIONToday, the world's industry is utilizing less than 10% of biomass of raw materials from plantation [1]. Agricultural residues, such as cereal straws are important and abundant renewable organic resources of energy and production of a diversity of chemicals, including ethanol production [2], activated carbon [3] and ion exchangers [4]. Many other applications for Cereal straws are in the process of being developed.In china, wheat, maize and sorghum are the three major crops, w…  相似文献   
4.
综述了肠道螺旋体分类地位的变化,以明确密螺旋体、蛇形螺旋体和短螺旋体种的由来,并对两种致病性的短螺旋体感染防治动态进行了描述.  相似文献   
5.
文本提出了一种区别于传统自主访问控制策略和强制访问控制策略的RBAC网络安全策略,并提出了RBAC的面向对象模型,实现用户身份认证与访问权限的逻辑分离,且易于控制,既能有效的改进系统安全性能,又极大地减少了权限管理的负担。  相似文献   
6.
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack.  相似文献   
7.
徐耀  裴立云 《科技信息》2007,(34):47-48
针对目前电磁场数值处理中计算繁杂慢速和耗费资源过多的问题,本文提出了一种基于神经网络小波理论进行计算的新方法。文中着重介绍了利用小波变换神经网络的基本理论,结合电磁场数值计算的基本方法,推导变换进而得到一个通用公式和处理方法。在该方法中,神经网络学习内容少和数据处理简单,因此该方法具有计算速度快,占用资源少的优点,并有用硬件实现的前景。  相似文献   
8.
揭示了城市技术创新系统和城乡统筹发展的内涵,并在技术创新、增长极和区域经济等理论框架下阐述了城市技术创新与城乡统筹发展的关系,进而提出城市技术创新促进城乡统筹的路径。  相似文献   
9.
研究了电子线路的数值化设计方法.它是一种自动化程度高、通用性强、精度高的电路设计方法。介绍了电子线路数值优化设计软件系统YJX—1.它具有广泛的通用性和快速收敛的特点。  相似文献   
10.
本文采用三个边界元模型对巷道底板上锚杆的不同布置形式对防治底鼓的效果进行了模拟研究。根据研究结果,提出采用在巷道底板上分期安装锚杆的方法,可有效地防治巷道底鼓。本文对巷道底鼓产生机理和防治措施的研究结果,具有一定的理论价值和应用参考价值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号