全文获取类型
收费全文 | 5253篇 |
免费 | 237篇 |
国内免费 | 388篇 |
专业分类
系统科学 | 422篇 |
丛书文集 | 124篇 |
教育与普及 | 42篇 |
理论与方法论 | 18篇 |
现状及发展 | 35篇 |
综合类 | 5237篇 |
出版年
2024年 | 44篇 |
2023年 | 78篇 |
2022年 | 117篇 |
2021年 | 147篇 |
2020年 | 133篇 |
2019年 | 108篇 |
2018年 | 84篇 |
2017年 | 109篇 |
2016年 | 99篇 |
2015年 | 152篇 |
2014年 | 272篇 |
2013年 | 215篇 |
2012年 | 315篇 |
2011年 | 342篇 |
2010年 | 235篇 |
2009年 | 291篇 |
2008年 | 282篇 |
2007年 | 391篇 |
2006年 | 335篇 |
2005年 | 304篇 |
2004年 | 257篇 |
2003年 | 221篇 |
2002年 | 191篇 |
2001年 | 175篇 |
2000年 | 135篇 |
1999年 | 116篇 |
1998年 | 83篇 |
1997年 | 104篇 |
1996年 | 76篇 |
1995年 | 87篇 |
1994年 | 74篇 |
1993年 | 71篇 |
1992年 | 34篇 |
1991年 | 45篇 |
1990年 | 45篇 |
1989年 | 39篇 |
1988年 | 31篇 |
1987年 | 21篇 |
1986年 | 13篇 |
1985年 | 4篇 |
1984年 | 1篇 |
1955年 | 2篇 |
排序方式: 共有5878条查询结果,搜索用时 31 毫秒
161.
为解决制造、建筑等领域中的平面夹角实时测量问题,提出了一种利用机器视觉的非接触式平面夹角测量方法.该方法首先在两待测平面上分别标记出一个圆及其圆心,测量时仅需使用一台已知其内部参数的数字相机,在空间任意位置进行一次拍照,获得圆心和部分标记圆图像即可;然后通过最小二乘法拟合出各平面上圆图像的方程及其圆心的图像坐标,即可确... 相似文献
162.
适于全断面岩石掘进机的围岩分类方法 总被引:1,自引:0,他引:1
为了研究影响全断面岩石掘进机(TBM)掘进速率的地质因素,利用三维离散元程序3DEC建立TBM滚刀破岩三维仿真模型,分析不同的地质条件对TBM掘进速率的影响,根据TBM在围岩中的可钻性对南水北调西线工程中的围岩进行分类。分析结果表明:TBM掘进速率与岩石物理力学性质及岩体中的节理条件密切相关,在一定范围内,围岩强度越低,节理分布越密集,TBM掘进速率越高;而围岩强度越高,节理间距越大,使得TBM掘进速率大大降低。 相似文献
163.
基于结构光立体视觉的激光再制造工件的测量 总被引:1,自引:0,他引:1
为了实现激光再制造工件的快速准确测量,提出了1套与激光再制造机器人耦合的视觉系统.该视觉系统由2个摄像机、1个激光投射器和计算机组成.摄像机和激光投射器组成扫描测头,由6自由度机器人手持实现多视角扫描.并自动完成数据拼接,消除‘死角'.首先,通过MATLAB编程完成系统标定,分别标定出单目摄像机内外参数矩阵,双目相机关... 相似文献
164.
超精密金刚石砂轮磨削是大口径先进光学元件微纳加工的主要技术,是实现确定性批量加工的重要保证.以实现高精度、高效率、高自动化程度加工为目的,阐述了大口径光学元件微纳加工与检测的加工技术系统,详细分析高精度加工设备及工艺控制、大尺寸检测、加工环境监控、快速抛光、表面织构化等研究应用情况. 相似文献
165.
利用最小二乘方法和临近支持向量机(PSVM)算法,并结合双胞支持向量机(TSVR),提出了最小二乘双胞支持向量回归机(LSTSVR).作为对照,TSVR需要求解2个二次规划问题,而LSTSVR仅需求解2个线性方程组.最后利用不同的实例验证了所提算法的可行性和有效性. 相似文献
166.
基于遥感影像光谱分析的蓝藻水华识别方法 总被引:2,自引:0,他引:2
利用Landsat-7 ETM+遥感影像数据,以淀山湖为例,在分析蓝藻和其他典型地物影像光谱曲线及其特征的基础上,构建归一化蓝藻指数(NDI_CB),有效地从浑浊水体中提取蓝藻信息.通过k-均值非监督分类结果可以发现,构建的归一化蓝藻指数较传统的归一化差值植被指数(NDVI)和比值植被指数(RVI)更加适用于提取低密度蓝藻空间分布信息.在此基础上,基于遥感影像光谱特征和归一化蓝藻指数,采用了支持向量机的分类识别模型,最终得到淀山湖区域蓝藻的空间分布范围与面积,通过发现在某一特定时间蓝藻分布的规律,为蓝藻预警和治理的生态学分析提供了及时、有效和客观的依据. 相似文献
167.
由于虚拟机的高隔离性以及对系统、应用的透明性,使得很多安全技术是基于虚拟机实现的.提出一种基于Xen的安全架构,可将现有安全程序移植到该架构上,并保证其功能性,如文件、内存扫描以及主动防御技术.由于大量减少处于被保护虚拟机中的安全程序组件,使得安全程序本身具有更高的安全性,同时利用半虚拟化I/O技术将系统开销降低到最小,具有实用性.该框架还可将其他基于虚拟机的安全技术整合进来,且不需要修改现有的操作系统及应用程序,因此具有较强的适用性. 相似文献
168.
169.
基于有限状态机的多阶段网络攻击方法研究 总被引:1,自引:0,他引:1
提出了针对多阶段攻击分析的多阶段有限状态机模型,用于分析复杂的攻击行为。通过M-FSM模型能够对攻击的步骤和路径进行综合分析,从而发现网络中存在的安全漏洞和不当的安全配置。在对多阶段攻击进行综合分析的基础上,系统管理员可以以最小的投入对系统进行加固。 相似文献
170.
为解决多类分类问题,在分析SVM决策树分类器及存在问题的基础上,通过引入类间可分离性测度,并将其扩展到核空间,提出一种改进的SVM决策树分类器。实验表明了该分类算法对提高分类正确率的有效性。 相似文献