全文获取类型
收费全文 | 13652篇 |
免费 | 384篇 |
国内免费 | 891篇 |
专业分类
系统科学 | 790篇 |
丛书文集 | 607篇 |
教育与普及 | 216篇 |
理论与方法论 | 68篇 |
现状及发展 | 76篇 |
研究方法 | 1篇 |
综合类 | 13169篇 |
出版年
2024年 | 58篇 |
2023年 | 242篇 |
2022年 | 232篇 |
2021年 | 261篇 |
2020年 | 300篇 |
2019年 | 309篇 |
2018年 | 160篇 |
2017年 | 257篇 |
2016年 | 288篇 |
2015年 | 373篇 |
2014年 | 758篇 |
2013年 | 673篇 |
2012年 | 765篇 |
2011年 | 843篇 |
2010年 | 817篇 |
2009年 | 920篇 |
2008年 | 972篇 |
2007年 | 920篇 |
2006年 | 705篇 |
2005年 | 622篇 |
2004年 | 502篇 |
2003年 | 491篇 |
2002年 | 435篇 |
2001年 | 389篇 |
2000年 | 316篇 |
1999年 | 288篇 |
1998年 | 244篇 |
1997年 | 229篇 |
1996年 | 202篇 |
1995年 | 197篇 |
1994年 | 200篇 |
1993年 | 160篇 |
1992年 | 163篇 |
1991年 | 150篇 |
1990年 | 142篇 |
1989年 | 146篇 |
1988年 | 98篇 |
1987年 | 48篇 |
1986年 | 33篇 |
1985年 | 8篇 |
1983年 | 1篇 |
1982年 | 2篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1978年 | 2篇 |
1965年 | 1篇 |
1962年 | 1篇 |
1948年 | 1篇 |
1926年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 281 毫秒
991.
研究了由Hopf纤维诱导的次椭圆调和映射,在Hopf同伦不变量的条件下有关次椭圆调和映射存在性定理.该定理说明次椭圆调和映射有与调和映射相似的性质,而且椭圆调和映射条件显然比调和映射要弱. 相似文献
992.
科技资源具有海量、复杂、异构、地理分布广的特点。为了高效查找和使用科技资源的图像,综合运用TB IR(基于文本的图像检索)和CB IR(基于内容的图像检索)共同检索科技资源图像,设计了科技资源图像检索系统,并对系统中的图像分割、特征提取和相似度度量3种关键技术进行了研究。 相似文献
993.
超声测距系统的高精度中心椭圆算法 总被引:1,自引:0,他引:1
描述了基于新型驱动电路和低噪声程控放大器的超声测距系统.驱动系统的设计从硬件角度提高了回波信号的信噪比和稳定性.基于能量重心校正法和最小二乘法的原理,提出了一种改进型椭圆中心超声回波寻峰算法:通过曲线拟合搜索椭圆中心点,即回波信号能量集中点,进而找到回波信号的峰值点.测试比较证明,与包络线法和三次多项式法相比,此算法测量相对误差稳定在0.2%,适用高精度工业测量. 相似文献
994.
给出了一种带有数值积分方案的求解二阶椭圆问题的有限元计算格式.与精确方法相比,仍保持收敛性和收敛价,并在较弱条件下给出了收敛性分析.数值算例说明算法可行,并且与理论分析结果一致. 相似文献
995.
一个连通图称为超边连通的,如果去掉每一个最小边割集后产生一个孤立点。一个超边连通图的超边连通度λ′(G)是指那些去掉后不产生孤立点的边割集的最小基数。考虑笛卡尔乘积图并证明:若对于每一个i=1,2,…,n,Gi是ki(≥1)正则,ki连通图且满足某些给定的条件,则λ′(G1×G2×…×Gn)=2∑from i=1 to n(ki-2)。 相似文献
996.
孔维广 《武汉科技学院学报》2007,20(12):50-52
通过对软件注册码的性能要求进行分析,提出了基于椭圆曲线密码算法ECC的注册码应用方案,该方案充分发挥了ECC算法签名和认证模块的相对独立性和安全性,更好地防止了非法注册码的传播和制作,是一个高强度的软件注册码方案。 相似文献
997.
随着煤矿产业自动化、电子化和信息化的发展,目前已有的数据描述方式不能有效刻画煤矿中多源、多维、动态的海量数据信息.针对该问题,首先将源于哲学范畴中的本体引入煤矿生产领域,以矿区监测位置本体作为语义模型与数值描述相结合,形成树状层次结构来描述煤矿复杂多源数据;然后,通过基于语义和数值的混合相似性度量方法计算煤矿数据的相似度;最后通过实验验证了本文所述方法的可行性和有效性. 相似文献
998.
针对支持向量机算法中存在对噪声数据和异常数据敏感的问题,提出了模糊支持向量机算法,并应用于入侵检测.该算法是在传统支持向量机分类器的构造方法中引入隶属度函数,根据不同输入所得到的分类结果,产生相应的惩罚值.将这个方法应用到入侵检测系统中,能较好地将正常数据和异常数据区分开.实验结果表明,采用模糊支持向量机的入侵检测技术,其误报率低于基于支持向量机的入侵检测,同时其检测率也相对较高. 相似文献
999.