首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9576篇
  免费   306篇
  国内免费   685篇
系统科学   565篇
丛书文集   502篇
教育与普及   45篇
理论与方法论   42篇
现状及发展   68篇
综合类   9343篇
自然研究   2篇
  2024年   13篇
  2023年   46篇
  2022年   93篇
  2021年   126篇
  2020年   141篇
  2019年   93篇
  2018年   101篇
  2017年   123篇
  2016年   140篇
  2015年   200篇
  2014年   403篇
  2013年   306篇
  2012年   485篇
  2011年   488篇
  2010年   441篇
  2009年   540篇
  2008年   488篇
  2007年   667篇
  2006年   644篇
  2005年   517篇
  2004年   481篇
  2003年   409篇
  2002年   390篇
  2001年   380篇
  2000年   353篇
  1999年   294篇
  1998年   270篇
  1997年   269篇
  1996年   238篇
  1995年   216篇
  1994年   213篇
  1993年   194篇
  1992年   166篇
  1991年   156篇
  1990年   139篇
  1989年   138篇
  1988年   99篇
  1987年   68篇
  1986年   30篇
  1985年   6篇
  1984年   2篇
  1981年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
介绍了图书馆科研支持服务的背景,分析了国外图书馆科研支持服务的种类,举例说明了国外图书馆科研支持服务的具体实践.  相似文献   
2.
柯西不等式是高等数学中的重要不等式,它在解析几何、数学分析与高等代数这3门数学专业主干基础课程中均有渗透.从这3门课程的角度,分别给出柯西不等式的不同形式和证明过程,并简要地阐述它们的联系,最后做出小结.  相似文献   
3.
隐性知识反馈环结构是创新研究系统的核心结构,运用组织管理系统动力学理论,进行科研创新系统隐性知识生产转化系统仿真研究,以南昌大学系统动力学创新团队研究系统为例,分析确定该系统的隐性知识量、显性知识量、创新投资量、团队人员数和创新成果量五个核心变量,运用新建的逐枝建模和逐树仿真技术建立五棵流率基本入树模型及其等价流图模型.运用枝向量行列式新增反馈环计算法,计算出系统包含创新成果流位作用于隐性知识流入率的第一类反馈环五条,团队成员数作用于隐性知识流入率第二类正反馈环十条.然后,结合模型的仿真曲线和仿真数据,对第一类反馈环进行极性转移仿真分析和主导反馈环转移仿真分析,对第二类正反馈环进行正反馈环的作用分析,以及"原始创新度"低对这十条正反馈环的制约分析,并基于上述十五条反馈环特性仿真分析结果提出四条创新研究系统发展对策.  相似文献   
4.
定量评估航天侦察装备效能是武器装备体系建设的重要环节之一, 对装备发展和作战应用具有重要的现实意义。针对评估样本数据少、效能在多指标因素影响下变化规律非线性等条件下的效能评估问题, 提出一种基于改进灰狼(improved grey wolf optimizer, IGWO)算法优化的支持向量回归机(support vector regression, SVR)评估方法(IGWO-SVR)。引入反向学习策略及余弦非线性收敛因子改进灰狼优化算法收敛性能及全局寻优能力, 并将其应用于基于支持SVR效能评估参数的优化。基于航天侦察装备特点, 构建评估指标体系及航天侦察装备效能评估模型。最后, 通过对一定作战想定背景下航天侦察装备效能进行仿真评估, 验证了所提方法的合理性及优化模型的有效性。  相似文献   
5.
用公理化方法研究了局部有限空间中的连续映射及其扩张问题。给出了局部有限空间的公理化定义方法;利用邻近关系研究了局部有限空间中的连续映射、同胚和局部同胚等问题;通过对局部有限空间变形的研究,定义了局部有限空间的一种特殊收缩核,有效地解决了局部有限空间中连续映射的扩张问题。  相似文献   
6.
介绍了MOOC的基本概念及其发展情况,探讨了MOOC时代高校图书馆的角色定位,分析了MOOC时代高校图书馆的独特优势,指出高校图书馆只有与MOOC融合发展,才能适应信息化社会的需要。  相似文献   
7.
串空间模型认证测试方法是定理证明安全协议分析法中最具有代表性的一类.利用串空间模型理论对Needham-Schroeder(N-S)公钥协议中中间人攻击问题进行形式化分析与设计,并对其进行证明.与原有技术相比,该方法更为形式化,协议分析人员可以很方便地进行手动分析,并且更有利于协议分析自动化工具的实现.  相似文献   
8.
证明了带变量核的分数次积分算子T_(Ω,μ)与Lipschitz函数b生成的高阶交换子[b~m,T_(Ω,μ)]在变指数Herz-Morrey空间MK_(q,p)~(α,λ)(·)(R~n)上的有界性.  相似文献   
9.
应用ETM 影像和地理信息系统对佛山城市绿地信息进行了研究。为了提取正确的绿地专题信息,对提取的方法进行了探讨。研究结果表明,佛山市绿地分布很不平衡.并提出了佛山市绿地建设的合理化建议。  相似文献   
10.
对于锌湿法冶炼过程中的回转干燥窑控制问题,本文提出一种温度场控制方案,它由负压控制、温度和煤气流量串级控制以及含氧量控制来实现。基于这个控制方案,一个回转干燥窑分布式控制系统已经建立在某有色金属冶炼厂。本文介绍控制系统设计中使用的理论和技术。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号