全文获取类型
收费全文 | 7198篇 |
免费 | 111篇 |
国内免费 | 299篇 |
专业分类
系统科学 | 340篇 |
丛书文集 | 271篇 |
教育与普及 | 154篇 |
理论与方法论 | 103篇 |
现状及发展 | 62篇 |
综合类 | 6678篇 |
出版年
2024年 | 13篇 |
2023年 | 82篇 |
2022年 | 79篇 |
2021年 | 79篇 |
2020年 | 74篇 |
2019年 | 74篇 |
2018年 | 51篇 |
2017年 | 71篇 |
2016年 | 87篇 |
2015年 | 171篇 |
2014年 | 359篇 |
2013年 | 335篇 |
2012年 | 396篇 |
2011年 | 483篇 |
2010年 | 509篇 |
2009年 | 579篇 |
2008年 | 681篇 |
2007年 | 601篇 |
2006年 | 556篇 |
2005年 | 492篇 |
2004年 | 370篇 |
2003年 | 315篇 |
2002年 | 266篇 |
2001年 | 242篇 |
2000年 | 143篇 |
1999年 | 99篇 |
1998年 | 78篇 |
1997年 | 58篇 |
1996年 | 54篇 |
1995年 | 46篇 |
1994年 | 48篇 |
1993年 | 29篇 |
1992年 | 24篇 |
1991年 | 20篇 |
1990年 | 14篇 |
1989年 | 20篇 |
1988年 | 3篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1980年 | 3篇 |
排序方式: 共有7608条查询结果,搜索用时 15 毫秒
1.
2.
章慧 《南阳理工学院学报》2018,(1):6-10
鉴于西方"国家中心主义"和"社会中心主义"存在的固有缺陷,本文提出具有"政党中心主义"色彩的中国国家治理和现代化的模式。这种模式不仅从政治范式的补充发展、政治价值的转换偏重、政治实践的有为有守三个方面对西方政治学进行了改造和丰富,而且也对中国传统的国家治理路径有所超越。"政党中心主义"的治理承继了中国传统社会中的"善治"思想,并在现代化进程中经中国共产党践行而落实到国家治理的顶层层面。本文着重考察中国"政党中心主义"的历史实践和现实功能发挥,并在比较的视野下得出政党中心主义的治理同样存在一定弊端。因此,全面深化改革,推进国家治理体系和治理能力现代化,需要保持政党、国家和社会之间的良性互动和功能互补。 相似文献
3.
4.
工程弹性系统(engineered resilient system,ERS)是美国国防部(department of defense,DOD)应对越来越不确定的任务和环境而提出的未来国防系统发展战略,对复杂系统的工程实践与系统弹性理论都带来新的挑战。首先,对ERS提出的背景和相关概念进行介绍,重点对美国国防领域对ERS的一些观点进行分析,包括ERS的关键属性、弹性工程与现役系统关系、ERS设计中考虑的因素和ERS与系统工程的关系等,并对美国DOD优先立项的ERS项目研究进展进行了的研究。其次,对弹性相关的学术研究进行了述评,包括不同领域中弹性的概念、系统弹性不同的评价方法以及系统弹性设计方法,以便于对ERS的发展有一个较为全面的了解和借鉴。最后,在ERS发展研究基础上,从理论和应用角度对ERS和系统弹性理论面临的挑战进行了讨论。 相似文献
5.
6.
张锐 《科技情报开发与经济》2003,13(5):135-137
阐述了目前我国资本市场在体制、结构、功能、机制监管、市场主体等方面存在的缺陷,提出了修正资本市场缺陷的根本出路是制度创新。 相似文献
7.
信息加密的混沌流密码受参数变化影响的实验研究 总被引:3,自引:0,他引:3
近年来利用混沌特性在互联网中进行信息加密得到了较多的应用研究.混沌参数的不同取值直接影响混沌映射所产生流密码的复杂性.以广泛采用的Logistic映射、Henon映射及其复合映射作为实验对象, 分析不同参数取值时混沌映射所产生的流密码的随机特性、自相关特性、互相关特性、平衡性及游程的变化,为工程实际应用提供参数选择的参考. 相似文献
8.
我对“一二三”的认识和基本看法 首先,“一二三”是社会主义市场经济科技管理体制的一次重大改革,是推动“二四八”的机制创新。在十六大三中全会《中共中央关于完善社会主义市场经济体制若干问题的决定》的指导下,北京市科委审时度势地提出了“实现由院所、高校为中心的技术主导型的创新体制向以企业为中心的市场主导型的创新体制转变”的战略决策,这种改革既符合中央的精神, 相似文献
9.
10.
为构建基于ASP+SQL体系结构的铁路电务管理信息系统,结合网络安全模型和基于角色的访问控制(RBAC)模型分别设计了实际的网络系统和应用系统,并对其安全特性进行了分析. 相似文献