首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3342篇
  免费   105篇
  国内免费   161篇
系统科学   171篇
丛书文集   102篇
教育与普及   31篇
理论与方法论   11篇
现状及发展   9篇
综合类   3284篇
  2024年   31篇
  2023年   94篇
  2022年   96篇
  2021年   116篇
  2020年   103篇
  2019年   114篇
  2018年   51篇
  2017年   78篇
  2016年   94篇
  2015年   107篇
  2014年   180篇
  2013年   159篇
  2012年   199篇
  2011年   240篇
  2010年   209篇
  2009年   259篇
  2008年   270篇
  2007年   233篇
  2006年   118篇
  2005年   114篇
  2004年   122篇
  2003年   113篇
  2002年   85篇
  2001年   78篇
  2000年   50篇
  1999年   44篇
  1998年   35篇
  1997年   30篇
  1996年   46篇
  1995年   26篇
  1994年   32篇
  1993年   7篇
  1992年   9篇
  1991年   14篇
  1990年   15篇
  1989年   13篇
  1988年   11篇
  1987年   6篇
  1986年   3篇
  1985年   2篇
  1983年   1篇
  1982年   1篇
排序方式: 共有3608条查询结果,搜索用时 328 毫秒
901.
采用轴对称等参有限元对网架螺栓球节点锥头进行弹塑性应力分析,文中不仅给出了锥头在荷载增加过程中塑性区发展的工作形态,而且给出了锥塑性区贯穿时的极限承载力。同时,总结出锥头在承载过程中应力-应变弹塑性发展规律,在此基础上,利用回归分析推导出锥头强度简化公式。  相似文献   
902.
针对工程实际中一类典型的非线性函数逼近问题,本文阐述了单层函数型网络及双层网络在应用时各自的特点,并提出了对网络输入节点进行优化选择,可提高网络的逼近精度,简化网络结构.文中给出了具体的选择方法,计算机模拟结果验证了该方法的有效性。  相似文献   
903.
因为有"民间文学是劳动人民的集体创作"这样一个盖棺论定的结论,所以原本很复杂的口传文学编创问题也就很少有人涉足了.试以吴语叙事山歌歌手广泛采用的"调山歌"为例,深入口传文学的本体世界、探讨其编创规律,并提炼出表演中的动态编创、套式化编创、节点编创等口传文学的三项基本编创律则.  相似文献   
904.
提出了一个简单的混凝土三维本构模型,基于塑性流动理论,混凝土的非线性受压特性通过屈服条件、流动和硬化规则描述.编制了钢筋混凝土结构非线性分析8节点和20节点的三维等参单元程序.程序中钢筋分别采用分离与分布模式模拟.通过三个经典的算例对比分析,表明了提出的混凝土本构模型能够有效地模拟结构的破坏荷载和破坏全过程.  相似文献   
905.
一种基于相似度聚类方法的指纹识别算法   总被引:1,自引:0,他引:1  
提出了一种基于相似度聚类的指纹识别算法.同现有的指纹识别算法相比较,该识别算法的独特之处体现在如下方面:首先,根据指纹纹理特性,采用二元尺度空间方法来对图像进行增强处理;其次,构造一种局部拓扑结构.细节点单形,根据与图像变换的相关性,将这些拓扑结构的属性分为变换可变特性和变换不变特性;再次,应用聚类方法,分析指纹之间的变换模型的分布空间;最后,用递归分层搜索方法,在变换模型的分布空间中估计出最优参数,并求指纹之间的最大相似度.FVC2002(the 2^nd International Fingerprint Verification Competition in 2002)对该算法的性能测试与认证结果表明了算法的有效性与先进性.  相似文献   
906.
在分布式网络应用中,节点聚类是构建高效网络体系结构的有效办法. 网络坐标能够反映节点在Internet中的位置,利用网络坐标可以对网络节点之间的距离进行预测. 在测量各个节点的网络坐标的基础上,利用Triangulated heuristic方法对节点间的网络距离进行预测,提出了网络距离作为参数对网络节点进行分布式聚类的算法,并在PlanetLab分布式实验床遍布全球的156个节点上进行了实际的测量和分析. 分析结果表明,算法能够在网络规模较大的情况下对网络节点进行分布式聚类,算法有较高的可靠性和可扩展性.  相似文献   
907.
通过对Ad hoc网络安全性特殊需求的分析,提出适合其特点的轻量级节点间密钥交换协议. 协议使用一种新的基于ID的身份认证机制相互验证身份;使用改进的Blom机制生成加密密钥和认证密钥,分别用于数据私密性保护和报文完整性检查. 为了防止敌方捕获密钥,提出基于节点间数据流的密钥更新机制. 针对节点撤销,给予相应的解决方案. 从不同的角度对协议进行安全性分析,通过和其他实现方法比较,在性能方面证明其高效性.  相似文献   
908.
深入分析了Talyor展开式的实质,给出了Talyor多项式的新解释,利用这一观点给出一般重节点牛顿插值的计算公式.  相似文献   
909.
研究了两相邻B样条曲线近似拼接成1条B样条曲线的问题,基本出发点是寻找精确拼接两曲线的条件,然后通过约束优化目标,重新调整曲线的控制点以满足此条件;为了获得这样的曲线而不用多余的节点,提出了一种调整某1条后次曲线的后后个节点,且不改变其形状的新算法;同时讨论了更一般的曲线拼接问题,即让拼接曲线通过某些目标点。  相似文献   
910.
Multi-Path Routing and Resource Allocation in Active Network   总被引:1,自引:0,他引:1  
An algorithm of traffic distribution called active multl-path routing (AMR) in active network is proposed. AMR adopts multi path routing and applies nonlinear optimize approximate method to distribute network traffic among muhiple paths. It is combined to bandwidtb resource allocation and the congestion restraint mechanism to avoid congestion happening and worsen. So network performance can be improved greatly. The frame of AMR includes adaptive traffic allocation model, the conception of supply bandwidth and its‘ allocation model, the principle of congcstion restraint and its‘ model, and the implement of AMR based on multi-agents system in active network. Through simulations. AMR has distinct effects on network performance. The results show AMR is a valid traffic regulation algorithm.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号