全文获取类型
收费全文 | 156篇 |
免费 | 2篇 |
国内免费 | 10篇 |
专业分类
系统科学 | 6篇 |
丛书文集 | 8篇 |
教育与普及 | 2篇 |
现状及发展 | 1篇 |
综合类 | 151篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 6篇 |
2021年 | 4篇 |
2020年 | 3篇 |
2019年 | 2篇 |
2018年 | 4篇 |
2017年 | 1篇 |
2016年 | 3篇 |
2015年 | 4篇 |
2014年 | 10篇 |
2013年 | 9篇 |
2012年 | 13篇 |
2011年 | 11篇 |
2010年 | 8篇 |
2009年 | 11篇 |
2008年 | 11篇 |
2007年 | 10篇 |
2006年 | 10篇 |
2005年 | 1篇 |
2004年 | 6篇 |
2003年 | 10篇 |
2002年 | 10篇 |
2001年 | 3篇 |
2000年 | 4篇 |
1999年 | 1篇 |
1998年 | 2篇 |
1996年 | 1篇 |
1994年 | 1篇 |
1991年 | 1篇 |
1987年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有168条查询结果,搜索用时 15 毫秒
61.
高分辨率影像道路提取的整体矩形匹配方法 总被引:1,自引:0,他引:1
提出了一种整体矩形匹配方法,对高分辨率遥感影像中的城市直线道路进行提取.方法基于影像特征、道路知识和数学形态学的击中击不中思想,通过改变影像分割阈值、矩形宽度和矩形方向,从矩形的内部和外部进行整体匹配,使得矩形满足最佳匹配原则,从而提取出道路.利用提出的方法对高分辨率卫星影像进行了实验.结果表明:该方法能较好地消除树木、汽车等对道路提取的影响,有效地提取出直线道路的边缘. 相似文献
62.
在对沙漠地区地形图进行数字化的过程中,图中的各种沙地类型符号对等高线等地图要素的自动矢量化构成了严重干扰,影响了数字化效率。针对扫描地图图像中沙地符号的去除问题,通过分析不同沙地符号的特点,在对地图图像进行二值化和细化处理的基础上,利用形态学去毛刺的方法去除沙地符号。对于较复杂的沙地符号,采用分级去毛刺的方法进行去除。实验结果表明,提出的算法能够有效地去除多种沙地类型符号,为地图要素的自动矢量化创造条件。 相似文献
63.
提篮拱桥由于拱肋内倾使其结构特性发生变化,其地震响应不同于平行肋拱桥。本文在修正地震波的基础上,以郑州黄河桥的钢管混凝土提篮拱桥为例,采用计算机模拟的方法,建立桥梁地震响应分析的有限元模型,分析了非线性对提篮拱桥地震响应的影响。结果表明,材料非线性和几何非线性对提篮拱桥地震响应有比较大的影响,为了桥梁结构的安全,在抗震设计中必须考虑非线性的影响。 相似文献
64.
65.
研究了二次曲面绕不同坐标轴旋转后再进行平移变换下的不变量,根据这些不变量来研究二次曲面的等价类,达到分类的目的.在三维Minkowski空间中,二次曲面的变换有旋转和平移,旋转又分为在正交标架下绕类空轴、类时轴的旋转和在伪正交标架下绕类光轴的旋转,在不同的旋转变换下有不同的不变量,分类结果也不同. 相似文献
66.
通过对纳板河流域国家级自然保护区开展社区共管工作的调查,对保护区社区共管的成效进行了总结,分析了共管工作中存在的问题,并提出了对策和措施。 相似文献
67.
68.
索绪尔语言符号的价值理论在言语信息差中的投射 总被引:1,自引:0,他引:1
话语意义的恰当表达和准确理解是在不同的语境中进行的,只通过言语形式本身传递信息是不够的,因为意义不限于词汇意义和语法意义,还包括语境中的意义。索绪尔以对立、关系和系统为核心给语言下的定义是一种语境化关系的体现,即句段关系和联想关系构成的系统。语言的价值理论根是据语言系统内各要素之间的差别来阐述的,而交际中信息的传递和接收的不等值即信息差是由双方共有知识的缺失造成的,要消除这种现象就要在对立和差别中找到真值。 相似文献
69.
从人本管理理念出发,分析高校图书馆管理的科学内涵,探究高校图书馆实行人本管理的必要性和可行性,指出基于人本管理理念的高校图书馆管理符合人性发展的需要,也是社会发展和高校图书馆自身发展的需要。在此基础之上,从读者和图书馆管理员两个层面,提出了高校图书馆人本管理的促进措施。 相似文献
70.
为了解决当前电力缴费终端身份认证和访问控制中存在的口令嗅探、重放攻击、越权操作等问题,提出了一种基于信任和信誉的灵活数据访问控制方案,结合云计算技术将其应用到电力终端设备数据访问控制中。该方案通过使用基于属性的加密和代理重加密、终端设备评估的信任级别和由多个信誉中心生成的用户信誉来共同控制电力终端的数据访问,将用户信任级别和信誉评估的概念集成到加密系统中,以支持各种控制方案和访问策略。通过对所提出方案的安全性和性能分析,证明该方案访问控制的细粒度,数据保密性良好,通信开销灵活可控,计算复杂度低,减少了电力终端设备的负担。 相似文献