首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   31407篇
  免费   1140篇
  国内免费   1777篇
系统科学   1454篇
丛书文集   912篇
教育与普及   637篇
理论与方法论   135篇
现状及发展   137篇
研究方法   51篇
综合类   30996篇
自然研究   2篇
  2024年   131篇
  2023年   307篇
  2022年   614篇
  2021年   675篇
  2020年   564篇
  2019年   357篇
  2018年   395篇
  2017年   554篇
  2016年   581篇
  2015年   1084篇
  2014年   1505篇
  2013年   1487篇
  2012年   1717篇
  2011年   1906篇
  2010年   1843篇
  2009年   1971篇
  2008年   2230篇
  2007年   2185篇
  2006年   1795篇
  2005年   1547篇
  2004年   1180篇
  2003年   1098篇
  2002年   1161篇
  2001年   1044篇
  2000年   897篇
  1999年   939篇
  1998年   651篇
  1997年   684篇
  1996年   594篇
  1995年   508篇
  1994年   406篇
  1993年   332篇
  1992年   291篇
  1991年   275篇
  1990年   232篇
  1989年   197篇
  1988年   166篇
  1987年   112篇
  1986年   63篇
  1985年   17篇
  1984年   5篇
  1983年   4篇
  1982年   5篇
  1981年   4篇
  1980年   4篇
  1955年   7篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
对基于MOS电阻阵列红外图像转换器的红外图像实时生成和显示系统的实现进行了重点论述。根据红外图像仿真原理对典型目标建模,并利用openGL和开发的图像转换等软件,完成目标动态图像数据序列的计算机生成;论述了基于128×128电阻阵列的红外图像数据处理与驱动控制技术,实现了目标动态红外亮度图像向目标动态灰度图像的转换,并利用驱动控制系统以200Hz的帧频速度驱动MOS电阻阵实时生成目标动态红外图像。该系统已在红外成像目标仿真中得到应用。  相似文献   
2.
基于能力的IT基础设施评价和规划方法   总被引:1,自引:0,他引:1  
IT基础设施是IT组合的基础, 其在组织范围内为IT应用和核心业务提供可靠的共享服务.IT基础设施能力关系到企业战略及BPR的成功与否,已经成为企业战略选择的一部分,甚至是企业的一种潜在的核心能力.IT基础设施与企业战略之间的对应是战略对应的一个基本问题.文章提出了基于能力的 IT基础设施评价和规划方法,并建立了基于能力的 IT基础设施评价模型和规划模型.  相似文献   
3.
双寡头企业主动开发新产品或拷贝式模仿的博弈分析   总被引:2,自引:1,他引:1  
王朋 《系统工程》2004,22(5):39-43
主动开发新产品,还是等待其他企业先开发出来新产品然后进行模仿是企业R&D的一个战略问题。本文在一定时间区间内客户是忠诚的假设下,分别计算主动开发和等待模仿在完全信息动态和不完全信息动态两种情况下双方的利润和利润均衡点,给出企业进行新产品开发或进行拷贝式模仿博弈的量化公式。  相似文献   
4.
现代成人教育是社会发展的必然,成人学校的教育工作有一定的难度,特别是辅导员工作更是存在着高校和中学之间的衔接问题。本文以实际工作的经验教训为契机,探讨成人高校辅导员工作方法。  相似文献   
5.
在修正Yukawa相互作用的基础上,采用常温分子动力学方法数值研究了带电胶体系统的大离子屏蔽效应和多分散性效应对其固液边界的影响.研究结果发现,在屏蔽长度较大时,固液相变曲线出现了明显偏差.初步定性认为这种相边界偏差现象来自于系统多体效应的增强.另外,数值研究了固液相变时键接取向序参数的变化.  相似文献   
6.
本文利用数值方法,在几组典型参数值下,详细地考察了弱耦合强迫布鲁塞尔振子在超临界情况下双稳周期运动的周期与初值的关系。首次在初值平面x_0—y_0上的一定范围内,给出了导致不同周期运动的初值分布(流域)。计算结果还表明:在此范围内不存在多重稳定态,因而从一个方面进一步加强了弱耦合条件下的强迫布鲁塞尔振子与圆映象的可比性。  相似文献   
7.
河流COD污染通量变化规律研究   总被引:3,自引:0,他引:3  
陈炎  林梅英  赵颖 《河南科学》2002,20(1):70-73
分析了两种类型河流COD污染通量变化特征。汇水面积较大的河流 ,下游断面汛期COD通量远大于点源COD入河排污量 ,典型河流断面可达其 9~ 2 2倍。这类河流COD污染通量与河水流量呈显著正相关 ,r值在 0 .90 3~ 0 .997范围 ,文中给出线性回归方程。河流点源污染量变异系数一般在 30 %~ 6 0 %,面源可达 12 7%~ 2 0 7%。  相似文献   
8.
随着改革开放的深入发展,利用外资逐年增多,国际跨国公司的触角日益伸到我国,我国企业也逐步国际化,中国经济与世界经济的相互依存度越来越高,中国企业的跨国经营从无到有日益发展,在国民经济中发挥着越来越重要的作用。本文将对我国跨国公司的产生、发展进行研究,重点探讨在21世纪中国作为WTO成员,如何面对发展中的困难和问题以及发展中的途径。  相似文献   
9.
文本提出了一种区别于传统自主访问控制策略和强制访问控制策略的RBAC网络安全策略,并提出了RBAC的面向对象模型,实现用户身份认证与访问权限的逻辑分离,且易于控制,既能有效的改进系统安全性能,又极大地减少了权限管理的负担。  相似文献   
10.
The method of extracting and describing the intended behavior of software precisely has become one of the key points in the fields of software behavior's dynamic and trusted authentication. In this paper, the author proposes a specified measure of extracting SIBDS (software intended behaviors describing sets) statically from the binary executable using the software's API functions invoking, and also introduces the definition of the structure used to store the SIBDS in detail. Experimental results demonstrate that the extracting method and the storage structure definition offers three strong properties: (i) it can describe the software's intended behavior accurately; (ii) it demands a small storage expense; (iii) it provides strong capability to defend against mimicry attack.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号