全文获取类型
收费全文 | 3342篇 |
免费 | 105篇 |
国内免费 | 161篇 |
专业分类
系统科学 | 171篇 |
丛书文集 | 102篇 |
教育与普及 | 31篇 |
理论与方法论 | 11篇 |
现状及发展 | 9篇 |
综合类 | 3284篇 |
出版年
2024年 | 31篇 |
2023年 | 94篇 |
2022年 | 96篇 |
2021年 | 116篇 |
2020年 | 103篇 |
2019年 | 114篇 |
2018年 | 51篇 |
2017年 | 78篇 |
2016年 | 94篇 |
2015年 | 107篇 |
2014年 | 180篇 |
2013年 | 159篇 |
2012年 | 199篇 |
2011年 | 240篇 |
2010年 | 209篇 |
2009年 | 259篇 |
2008年 | 270篇 |
2007年 | 233篇 |
2006年 | 118篇 |
2005年 | 114篇 |
2004年 | 122篇 |
2003年 | 113篇 |
2002年 | 85篇 |
2001年 | 78篇 |
2000年 | 50篇 |
1999年 | 44篇 |
1998年 | 35篇 |
1997年 | 30篇 |
1996年 | 46篇 |
1995年 | 26篇 |
1994年 | 32篇 |
1993年 | 7篇 |
1992年 | 9篇 |
1991年 | 14篇 |
1990年 | 15篇 |
1989年 | 13篇 |
1988年 | 11篇 |
1987年 | 6篇 |
1986年 | 3篇 |
1985年 | 2篇 |
1983年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有3608条查询结果,搜索用时 328 毫秒
901.
采用轴对称等参有限元对网架螺栓球节点锥头进行弹塑性应力分析,文中不仅给出了锥头在荷载增加过程中塑性区发展的工作形态,而且给出了锥塑性区贯穿时的极限承载力。同时,总结出锥头在承载过程中应力-应变弹塑性发展规律,在此基础上,利用回归分析推导出锥头强度简化公式。 相似文献
902.
针对工程实际中一类典型的非线性函数逼近问题,本文阐述了单层函数型网络及双层网络在应用时各自的特点,并提出了对网络输入节点进行优化选择,可提高网络的逼近精度,简化网络结构.文中给出了具体的选择方法,计算机模拟结果验证了该方法的有效性。 相似文献
903.
郑土有 《杭州师范学院学报(社会科学版)》2004,(6):60-65
因为有"民间文学是劳动人民的集体创作"这样一个盖棺论定的结论,所以原本很复杂的口传文学编创问题也就很少有人涉足了.试以吴语叙事山歌歌手广泛采用的"调山歌"为例,深入口传文学的本体世界、探讨其编创规律,并提炼出表演中的动态编创、套式化编创、节点编创等口传文学的三项基本编创律则. 相似文献
904.
方自虎 《湘潭大学自然科学学报》2005,27(4):114-120
提出了一个简单的混凝土三维本构模型,基于塑性流动理论,混凝土的非线性受压特性通过屈服条件、流动和硬化规则描述.编制了钢筋混凝土结构非线性分析8节点和20节点的三维等参单元程序.程序中钢筋分别采用分离与分布模式模拟.通过三个经典的算例对比分析,表明了提出的混凝土本构模型能够有效地模拟结构的破坏荷载和破坏全过程. 相似文献
905.
一种基于相似度聚类方法的指纹识别算法 总被引:1,自引:0,他引:1
提出了一种基于相似度聚类的指纹识别算法.同现有的指纹识别算法相比较,该识别算法的独特之处体现在如下方面:首先,根据指纹纹理特性,采用二元尺度空间方法来对图像进行增强处理;其次,构造一种局部拓扑结构.细节点单形,根据与图像变换的相关性,将这些拓扑结构的属性分为变换可变特性和变换不变特性;再次,应用聚类方法,分析指纹之间的变换模型的分布空间;最后,用递归分层搜索方法,在变换模型的分布空间中估计出最优参数,并求指纹之间的最大相似度.FVC2002(the 2^nd International Fingerprint Verification Competition in 2002)对该算法的性能测试与认证结果表明了算法的有效性与先进性. 相似文献
906.
在分布式网络应用中,节点聚类是构建高效网络体系结构的有效办法. 网络坐标能够反映节点在Internet中的位置,利用网络坐标可以对网络节点之间的距离进行预测. 在测量各个节点的网络坐标的基础上,利用Triangulated heuristic方法对节点间的网络距离进行预测,提出了网络距离作为参数对网络节点进行分布式聚类的算法,并在PlanetLab分布式实验床遍布全球的156个节点上进行了实际的测量和分析. 分析结果表明,算法能够在网络规模较大的情况下对网络节点进行分布式聚类,算法有较高的可靠性和可扩展性. 相似文献
907.
通过对Ad hoc网络安全性特殊需求的分析,提出适合其特点的轻量级节点间密钥交换协议. 协议使用一种新的基于ID的身份认证机制相互验证身份;使用改进的Blom机制生成加密密钥和认证密钥,分别用于数据私密性保护和报文完整性检查. 为了防止敌方捕获密钥,提出基于节点间数据流的密钥更新机制. 针对节点撤销,给予相应的解决方案. 从不同的角度对协议进行安全性分析,通过和其他实现方法比较,在性能方面证明其高效性. 相似文献
908.
深入分析了Talyor展开式的实质,给出了Talyor多项式的新解释,利用这一观点给出一般重节点牛顿插值的计算公式. 相似文献
909.
陈希瑞 《重庆工商大学学报(自然科学版)》2005,22(1):97-100
研究了两相邻B样条曲线近似拼接成1条B样条曲线的问题,基本出发点是寻找精确拼接两曲线的条件,然后通过约束优化目标,重新调整曲线的控制点以满足此条件;为了获得这样的曲线而不用多余的节点,提出了一种调整某1条后次曲线的后后个节点,且不改变其形状的新算法;同时讨论了更一般的曲线拼接问题,即让拼接曲线通过某些目标点。 相似文献
910.
Multi-Path Routing and Resource Allocation in Active Network 总被引:1,自引:0,他引:1
XUWu-ping YANPu-liu WUMing 《武汉大学学报:自然科学英文版》2005,10(2):398-404
An algorithm of traffic distribution called active multl-path routing (AMR) in active network is proposed. AMR adopts multi path routing and applies nonlinear optimize approximate method to distribute network traffic among muhiple paths. It is combined to bandwidtb resource allocation and the congestion restraint mechanism to avoid congestion happening and worsen. So network performance can be improved greatly. The frame of AMR includes adaptive traffic allocation model, the conception of supply bandwidth and its‘ allocation model, the principle of congcstion restraint and its‘ model, and the implement of AMR based on multi-agents system in active network. Through simulations. AMR has distinct effects on network performance. The results show AMR is a valid traffic regulation algorithm. 相似文献