首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1047篇
  免费   108篇
  国内免费   51篇
系统科学   492篇
丛书文集   22篇
教育与普及   4篇
理论与方法论   11篇
现状及发展   28篇
综合类   648篇
自然研究   1篇
  2024年   3篇
  2023年   10篇
  2022年   17篇
  2021年   7篇
  2020年   19篇
  2019年   15篇
  2018年   15篇
  2017年   10篇
  2016年   9篇
  2015年   21篇
  2014年   46篇
  2013年   52篇
  2012年   66篇
  2011年   62篇
  2010年   82篇
  2009年   89篇
  2008年   81篇
  2007年   95篇
  2006年   78篇
  2005年   64篇
  2004年   63篇
  2003年   48篇
  2002年   56篇
  2001年   41篇
  2000年   25篇
  1999年   21篇
  1998年   15篇
  1997年   11篇
  1996年   10篇
  1995年   4篇
  1994年   7篇
  1993年   14篇
  1992年   9篇
  1991年   11篇
  1990年   9篇
  1989年   13篇
  1986年   3篇
  1985年   3篇
  1984年   2篇
排序方式: 共有1206条查询结果,搜索用时 15 毫秒
1.
以 2004年台湾岛内由于选举而引发的大规模群众抗议活动为样本, 总结和分析泛蓝泛绿双方的主要攻防策略, 并在此基础上, 就运动的手段和策略等问题, 对群众运动的组织提出某些规范性意见。  相似文献   
2.
用数理统计结合比赛录像分析的方法,对雅典奥运会男子篮球赛中国队防守的情况进行分析。从对方的得分、失误、被抢断、被封盖、助攻、以及篮板球等指标分析,结果显示:与世界强队相比,中国队在防守的攻击性(抢断、封盖、犯规)和干扰性(对方失误、得分、助攻)方面存在较大差距;篮板球技术指标差距不明显。  相似文献   
3.
模糊综合评价防空指挥自动化系统效能   总被引:22,自引:1,他引:21  
通过对防空指挥自动化系统性能的全面分析 ,建立了其系统效能综合评判的指标体系 ,给出了系统效能评价模型和评价方法 ,介绍了运用择优比较法确定权重的方法 ,并进行了实例分析 .  相似文献   
4.
介绍了高校研究生论文答辩系统的核心算法,并给出了一种处理冲突的方法——专家相关回溯法。  相似文献   
5.
特殊防卫权是正当防卫权的一种特殊形式,两者之间具有包容关系。特殊防卫权除具有正当防卫权应有的基本特点外,还有其独具的特点。通过对特殊防卫权若干问题的研究,可以确定实行特殊防卫权的范围,对于确保公民防卫权的正确实施并防止防卫权的滥用具有重要意义。  相似文献   
6.
固体导弹由于测压、安全、关机与点火等的需要,采用的管路系统越来越多、越来越复杂,本文讨论了避免采用管路系统的重要性、可能性与具体方案,提出应严格制定并不断完善研制规范、加强管路系统的地面试验。  相似文献   
7.
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper.  相似文献   
8.
Summary Monarch butterflies sequester cardenolides from their larval host plants in the milkweed genusAsclepias for use in defense against predation. Of 108Asclepias species in North America, monarchs are known to feed as larvae on 27. Research on 11 of these has shown that monarchs sequester cardenolides most effectively, to an asymptote of approximately 350 g/0.1 g dry butterfly, from plants with intermediate cardenolide contents rather than from those with very high or very low cardenolide contents. SinceAsclepias host plant species are distributed widely in space and time across the continent, monarchs exploit them by migration between breeding and overwintering areas. After overwintering in central Mexico, spring migrants east of the Rocky Mountains exploit three predominantAsclepias species in the southern USA that have moderately high cardenolide contents. Monarchs sequester cardenolides very effectively from these species. First generation butterflies are thus well protected against predators and continue the migration north. Across the northern USA and southern Canada most summer breeding occurs on a fourthAsclepias species and in autumn most of these monarchs migrate back to Mexican overwintering sites. The ecological implications of this cycle of cardenolide sequestration for the evolution of monarch migration are discussed.  相似文献   
9.
空地导弹落点精度评估系统   总被引:1,自引:0,他引:1       下载免费PDF全文
为满足导弹设计与试验中高精度的落点精度评估要求,以落点精度评估系统为研究对象,从系统的总体设计思路出发,设计并开发了系统的数据库、数据处理子系统以及评估子系统,同时,详细给出了各模块的具体计算步骤及计算模型。最后通过软件的实例计算测试了系统的稳定性和维护性。该系统的设计开发可为装备定型、部队作战使用、研制单位验证设计思想和检验生产工艺提供技术支撑。  相似文献   
10.
采用HK网络模型对防空反导作战网络进行建模,对网络度分布、集群系数、平均距离的统计特性进行分析。将网络模型与典型树状结构的防空反导网络和基于BA无标度模型的网络进行比较,表明基于HK模型的防空反导作战网络具有较好的集群系数和无标度特性,同时表明改变TF连接概率进行防空反导网络设计具有更好的灵活性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号