全文获取类型
收费全文 | 18132篇 |
免费 | 704篇 |
国内免费 | 1282篇 |
专业分类
系统科学 | 1512篇 |
丛书文集 | 819篇 |
教育与普及 | 274篇 |
理论与方法论 | 62篇 |
现状及发展 | 140篇 |
综合类 | 17311篇 |
出版年
2024年 | 148篇 |
2023年 | 453篇 |
2022年 | 502篇 |
2021年 | 593篇 |
2020年 | 424篇 |
2019年 | 434篇 |
2018年 | 244篇 |
2017年 | 353篇 |
2016年 | 354篇 |
2015年 | 574篇 |
2014年 | 961篇 |
2013年 | 876篇 |
2012年 | 1034篇 |
2011年 | 1073篇 |
2010年 | 1095篇 |
2009年 | 1228篇 |
2008年 | 1368篇 |
2007年 | 1287篇 |
2006年 | 1018篇 |
2005年 | 838篇 |
2004年 | 788篇 |
2003年 | 697篇 |
2002年 | 612篇 |
2001年 | 529篇 |
2000年 | 411篇 |
1999年 | 343篇 |
1998年 | 285篇 |
1997年 | 242篇 |
1996年 | 260篇 |
1995年 | 186篇 |
1994年 | 196篇 |
1993年 | 151篇 |
1992年 | 133篇 |
1991年 | 104篇 |
1990年 | 86篇 |
1989年 | 90篇 |
1988年 | 58篇 |
1987年 | 44篇 |
1986年 | 28篇 |
1985年 | 6篇 |
1984年 | 2篇 |
1983年 | 4篇 |
1978年 | 2篇 |
1965年 | 1篇 |
1962年 | 1篇 |
1957年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 765 毫秒
11.
12.
The tracing evaluation index system was designed to be used in virtual enterprise and established neural network trace evaluation model. As a result, it was more simple and nicer than the traditional method, so it had wider application foreground. 相似文献
13.
14.
基于广义最小二乘模型的动态交通OD矩阵估计 总被引:5,自引:0,他引:5
基于广义最小二乘模型,建立了一种带滑动窗的动态OD矩阵估计算法,可通过对路段交通量和行程时间的检测来估计时变的OD数据.对模型中关键的交通分配矩阵,给出了解析的计算公式.算法是一种递推的估计过程,仅需较少的先验信息,且估计过程不会发散;滑动窗的引入可充分利用量测信息,抑制量测噪声. 相似文献
15.
分析了具有l1误差的线性时不变系统的最不利情况的辨识问题,对系统假设的先验信息是未知系统的脉冲响应函数控制稳定,并且假设实验数据具有有界噪声干扰的一般输入响应样本,提出了中心估计算法,分析了其最不利情况的误差界限,所给算法和辨识结果是面向鲁棒控制的。 相似文献
16.
在图像相关位移测量方法中一般采用正方型子区搜索中心点的位移.当测量靠近裂纹或缺陷部位的位移时中心型子区失去效果,为了解决这一问题提出了非中心型子区的方法.证明了方法的有效性.认为在相关搜索时测量点既可选定在子区的中心位置,也可选定在非中心位置.进而提出了将测量点确定在子区角点的多种子区的方法.除通常的中心型子区外,至少还有4种子区可以采用,分别是右下角型、左下角型、右上角型和左上角型,这4种子区不但适用于表面裂纹或缺陷部位的位移测量,而且增加了图像有效信息的提取面积. 相似文献
17.
利用降价法研究了多孔介质中一维核废料污染问题,此模型由一非线性抛物-椭圆耦合偏微分方程组的初边值问题来描述,对此问题给出了一个关于时间和空间均具有二阶精度的差分格式,并进行了理论分析。 相似文献
18.
19.
周跃进 《安徽理工大学学报(自然科学版)》2008,28(4)
对多个处理且试验结果为多档次的临床试验,构建了其概率罐子模型。研究了模型中每个处理试验结果发生的概率。利用极大似然估计方法得到其估计量,并获得此估计量具有渐近正态性。 相似文献
20.
随着信息时代的到来,互联网和多媒体技术迅猛发展,数字多媒体信息在网上传播越来越便捷,同时也带来了信息安全的隐患问题。小波变换具有良好的时频特性且小波的多分辨分析与人眼视觉特性是一致的。在小波域对图像进行分解,可以根据HVS特性更好地隐藏信息,解决信息安全的问题。 相似文献