全文获取类型
收费全文 | 8376篇 |
免费 | 320篇 |
国内免费 | 575篇 |
专业分类
系统科学 | 666篇 |
丛书文集 | 201篇 |
教育与普及 | 52篇 |
理论与方法论 | 33篇 |
现状及发展 | 71篇 |
综合类 | 8235篇 |
自然研究 | 13篇 |
出版年
2024年 | 34篇 |
2023年 | 72篇 |
2022年 | 164篇 |
2021年 | 171篇 |
2020年 | 158篇 |
2019年 | 149篇 |
2018年 | 123篇 |
2017年 | 160篇 |
2016年 | 153篇 |
2015年 | 235篇 |
2014年 | 375篇 |
2013年 | 305篇 |
2012年 | 442篇 |
2011年 | 508篇 |
2010年 | 395篇 |
2009年 | 508篇 |
2008年 | 478篇 |
2007年 | 653篇 |
2006年 | 551篇 |
2005年 | 555篇 |
2004年 | 459篇 |
2003年 | 381篇 |
2002年 | 353篇 |
2001年 | 284篇 |
2000年 | 275篇 |
1999年 | 183篇 |
1998年 | 175篇 |
1997年 | 155篇 |
1996年 | 150篇 |
1995年 | 105篇 |
1994年 | 108篇 |
1993年 | 97篇 |
1992年 | 77篇 |
1991年 | 87篇 |
1990年 | 65篇 |
1989年 | 35篇 |
1988年 | 46篇 |
1987年 | 27篇 |
1986年 | 10篇 |
1985年 | 8篇 |
1955年 | 2篇 |
排序方式: 共有9271条查询结果,搜索用时 243 毫秒
101.
描述了一种基于适应参数的设计模式重用方法。讨论了设计模式的适应时机,对模式参数作了分类和说明,在此基础上给出了一个设计模式重用的具体实例。 相似文献
102.
基于Levenberg-Marquardt算法的用户鉴别 总被引:4,自引:0,他引:4
王琛 《山西师范大学学报:自然科学版》2005,19(2):17-20
为了维护计算机系统的安全,一般通过设置用户口令以便进行身份鉴别,防止他人冒名顶替.口令鉴别的主要弱点在于,一旦被窃,冒名顶替者就可以轻而易举地进入用户的私人账户进行非法活动.击键动力学的研究是给口令加上一个简便而有效的保护措施.击键动力学方法通过获取并分析用户敲击键盘的特征数据,自动地识别出用户的真实身份.这一辅助身份鉴别的关键问题主要是寻找准确率高、执行速度快的识别算法.本论文采用Levenberg-Marquardt(LM)算法对上述存在的问题进行了研究. 相似文献
103.
南京幕府山构树种群的空间分布格局 总被引:6,自引:1,他引:6
采用反映聚集强度的6项指标对南京幕府山矿山废弃地自然恢复的构树(Broussonetia papyrifera)种群不同发育阶段的空间分布格局进行了研究,并用波谱分析方法研究了构树空间变化的规律。结果表明,幕府山矿山废弃地自然恢复的构树种群在不同发育阶段的空间分布格局均呈聚集分布,但随着生长发育的进程聚集强度逐级减弱,呈扩散性的趋势。波谱分析也表明构树种群在幼苗和幼树阶段其空间格局分布呈周期性的波动变化,大树阶段的空间分布格局没有周期性的变化。 相似文献
104.
层次分析方法是一种定性与定量相结合的多目标决策分析方法,是解决类似隧道布置型式选择这种目标结构复杂且又缺乏系统资料的研究问题的一条有效途径.根据隧道布置型式的影响因素建立了递阶层次结构.建立了递阶层次之间的判断矩阵,计算各层次间的单排序及其一致性检验,最后进行了递阶层次的总排序及其总排序的一致性检验以及评价指数和综合性评价指数,得出择优选择隧道布置型式.图1,表2,参6. 相似文献
105.
黄海波 《盐城工学院学报(自然科学版)》2005,18(1):72-74
扼要分析后张法预应力混凝土锚固区局部受压的应力状态,并对其破坏形态、承载力计算以及实际应用中局压公式存在的问题进行了有益的探讨。指出了现有预应力混凝土承载力计算的不足,并提出了改进方法。 相似文献
106.
行政强制执行模式是一国重要的法律制度,在选择何种模式中,价值取向问题是决定性因素;我国现行的行政强制执行制度坚持了保障人权和提高行政效率的价值追求,但仍存在一定缺陷和不足,应在借鉴吸收国外行政强制执行模式的基础上,结合我国社会实际进行改进. 相似文献
107.
文章介绍了零售店铺商圈测定的两种方法--理论模型法(主要有莱利法则、康帕斯法则阿普波姆法则、伽萨法则和哈夫法则)与实态调查法(主要有家庭购物调查、顾客登记簿调查、来店者调查).其中重点论述了理论模型法中的莱利法则与哈夫法则,莱利法则分析计算了零售区域的吸引力,哈夫法则测算了消费者的购物概率及消费额. 相似文献
108.
牛顿迭代法在分形图形生成上的应用研究 总被引:6,自引:0,他引:6
分形理论是近二、三十年才发展起来的一门新的学科,其主要描述自然界和非线性系统中不光滑和不规则的几何形体。在地质、材料科学、物理学、计算机科学、艺术设计等方面有着十分广阔的应用前景。本文利用牛顿迭代的数学原理和方法,实现牛顿迭代法的分形图形生成算法,将分形理论应用于计算机图形设计中,利用VC++6.0开发工具,实现了生成绚丽多彩的分形图形。 相似文献
109.
提出利用序列模式挖掘方法得到频繁入侵命令序列,将频繁入侵命令转换为底层入侵检测器的检测规则用于检测用户的可疑行为.为了消除误报,设计了一个基于入侵事件状态的关联引擎,将频繁入侵命令序列作办关联规则,并提出了一种新的入侵关联算法,该算法不仅考虑了每类主机入侵行为的序列特征,也反映了不同类型主机入侵行为之间的因果关系,体现了主机入侵行为的多样性和复杂性.实验结果表明,该入侵关联模型对各类主机入侵行为的检测效果良好,误报率明显降低,特别是下载类和信息获取类主机入侵行为的误报降低了20%左右。 相似文献
110.
针对机载实时系统获取的图像序列既不满足背景固定又没有目标、背景的高灰度比,而且常规方法处理这些图像存在局限性,提出了基于上下文敏感度的运动图像目标识别算法.首先,对标准Hough变换(HT)算法进行改进,即沿着某一方向做HT,如果线段长度或已识别的目标点数加上剩余线段长度小于阈值,则停止此方向的扫描,这种变换克服了标准HT以图像边界点为扫描边界的缺点.其次,在静态图像识别的基础上,定义了图像识别的置信度,对运动图像前后帧的关系进行了量化,据此实现了对目标的识别.实验结果表明,与标准HT相比,改进的算法不仅具有很强的稳定性和高抗干扰能力,识别准确性高,而且处理速度是标准HT的3~5倍. 相似文献