全文获取类型
收费全文 | 2529篇 |
免费 | 60篇 |
国内免费 | 193篇 |
专业分类
系统科学 | 194篇 |
丛书文集 | 131篇 |
教育与普及 | 39篇 |
理论与方法论 | 20篇 |
现状及发展 | 5篇 |
综合类 | 2393篇 |
出版年
2024年 | 20篇 |
2023年 | 82篇 |
2022年 | 84篇 |
2021年 | 89篇 |
2020年 | 74篇 |
2019年 | 58篇 |
2018年 | 31篇 |
2017年 | 66篇 |
2016年 | 46篇 |
2015年 | 71篇 |
2014年 | 136篇 |
2013年 | 122篇 |
2012年 | 147篇 |
2011年 | 208篇 |
2010年 | 129篇 |
2009年 | 153篇 |
2008年 | 165篇 |
2007年 | 163篇 |
2006年 | 120篇 |
2005年 | 120篇 |
2004年 | 100篇 |
2003年 | 87篇 |
2002年 | 78篇 |
2001年 | 73篇 |
2000年 | 65篇 |
1999年 | 49篇 |
1998年 | 37篇 |
1997年 | 31篇 |
1996年 | 33篇 |
1995年 | 41篇 |
1994年 | 19篇 |
1993年 | 18篇 |
1992年 | 19篇 |
1991年 | 13篇 |
1990年 | 14篇 |
1989年 | 9篇 |
1988年 | 9篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有2782条查询结果,搜索用时 15 毫秒
991.
汪义瑞 《云南师范大学学报(自然科学版)》2010,30(6)
设X是集合,L是Hutton代数,FT(X,L)是X上的L-fuzzy拓扑算子的全体,FW(X,L)是X上的L-fuzzy权算子的全体.文[1]给出了权与模糊化拓扑的一一对应.文章给出了从FW(X,L)到FT(X,L)的一一对应12,证明了可以在FT(X,L)、FW(X,L)睿义适当的序关系,使得12是完备格同构. 相似文献
992.
李扬 《辽宁工程技术大学学报(自然科学版)》2010,29(5)
针对蚁群算法在开始的时候由于信息素较少导致收敛速度慢的问题,提出了一种基于图形的加权蚁群算法,它利用蚁群算法最优路径的特点,对每个城市分别加权,然后从比较离散的点开始进行寻优.节省了在不可能构成最优路径上的计算时间,提高了运算速度.用TSP问题的Ei150检验的结果表明新算法提高了标准蚁群算法的效率和计算结果的质量. 相似文献
993.
给出了求解Banach空间中有界线性算子加W-权Drazin逆的一种分裂法及其相应的迭代格式,讨论了迭代收敛到加W-权Drazin逆的充分必要条件,并且给出了迭代收敛到加W-权Drazin逆的误差估计。 相似文献
994.
基于分层TOPSIS法的预警机效能评估 总被引:1,自引:0,他引:1
预警机(early warning aircraft, EWA)效能评估是军事指挥员进行作战部署的基础之一,通过对EWA效能评估研究现状的分析,提出一种采用分层逼近理想解排序法(technique for order preference by similarity to ideal solution, TOPSIS)进行EWA效能评估的方法。首先,对影响EWA效能的指标进行分类,建立分层指标体系;其次,构建了多属性决策的分层TOPSIS法的数学模型,并采用熵权法确定指标权重;最后,通过对四型典型EWA的效能评估,表明所提方法的有效性和可行性。 相似文献
995.
996.
针对单一第三方失效而影响云计算环境证明有效性问题,提出一种基于多重第三方远程证明机制。将单一第三方扩展为第三方验证者集群,保证了在部分验证者受到安全威胁情况下,仍然能够为证明请求者提供可靠的证明结果。同时提出第三方筛选算法和基于信誉权值策略应对多个第三方合谋攻击,避免由于恶意指控清白验证者而导致最终断言失效情形。实验结果表明,该机制相对于单一验证者更为安全可靠,在实际应用中能有效防御合谋攻击。 相似文献
997.
摘要: 多摄像机系统(multiple camera systems, MCS)在机器视觉领域成为研究热点. 针对MCS的位姿估计问题提出了一种新的综合重构与正交迭代算法,并引入广义摄像机模型来描述MCS以方便算法推导. 为充分利用MCS提供的冗余测量信息,将观测到的参考点进行分类,并构建了加权目标函数,综合了最优绝对定向解和正交迭代(orthogonal iteration, OI)算法的优点. 三维重构信息的引入不仅克服了OI算法的位姿模糊,而且提高了位姿估计的收敛速度和鲁棒性. 采用了自适应权值方法降低重构误差对最终估计的影响. 仿真结果验证了提出算法的有效性和优越性. 相似文献
998.
【目的】通过分析商业数据的特性,反思现存困境,探讨其纳入知识产权保护的合理性。【方法】将商业数据与知识产权的特性进行比较,结合现有保护模式,进一步分析规制商业数据最便捷的方案。【结论】商业数据是兼具多种知识产权客体属性的“复合体”,难以用传统某一知识产权单行法加以规制。【结果】从保护知识产权角度出发,应搭建统一完善的双轨制保护机制,立法、司法协同促进,从而激励创新,推动我国数字经济的稳定发展。 相似文献
999.
采用Chebyshev配点法求解Volterra型积分微分方程,首先将Volterra型积分微分方程重新写成一个第二类的线性积分方程组,然后将方程组中的被积函数用Lagrange基函数展开,再将Lagrange基函数用Chebyshev多项式展开,在L∞范数下作误差分析,最后用数值算例来证明该方法的可行性. 相似文献
1000.
GIS支持下的公路生态环境评价 总被引:1,自引:0,他引:1
通过GIS(Geographic Information System)分析功能和熵权计算,研究公路生态环境质量问题。采用压力—状态—响应概念框架模型和专家咨询相结合的方法确定公路生态环境评价指标,对各评价指标进行无量纲化处理后,利用熵理论计算评价指标的权重,并建立公路生态环境质量评价模型。在RS(Remote Sensing)和GIS支持下,分析青海省某公路生态环境现状,借用MATLAB工具计算各指标的熵值和熵权,并利用公路生态环境质量评价模型对该公路的生态环境质量进行定量分析。 相似文献