首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3100篇
  免费   59篇
  国内免费   185篇
系统科学   60篇
丛书文集   149篇
教育与普及   33篇
理论与方法论   7篇
现状及发展   16篇
综合类   3079篇
  2024年   20篇
  2023年   44篇
  2022年   37篇
  2021年   54篇
  2020年   40篇
  2019年   32篇
  2018年   22篇
  2017年   45篇
  2016年   34篇
  2015年   69篇
  2014年   91篇
  2013年   78篇
  2012年   107篇
  2011年   121篇
  2010年   118篇
  2009年   157篇
  2008年   197篇
  2007年   206篇
  2006年   185篇
  2005年   164篇
  2004年   139篇
  2003年   138篇
  2002年   119篇
  2001年   129篇
  2000年   107篇
  1999年   83篇
  1998年   127篇
  1997年   124篇
  1996年   108篇
  1995年   85篇
  1994年   73篇
  1993年   51篇
  1992年   57篇
  1991年   49篇
  1990年   40篇
  1989年   44篇
  1988年   24篇
  1987年   16篇
  1986年   5篇
  1985年   1篇
  1984年   2篇
  1983年   2篇
排序方式: 共有3344条查询结果,搜索用时 15 毫秒
41.
讨论多维常系数双曲型方程式在一个中介面两侧的区域中,关于时间空间网格同时加密或稀疏情况下,分别应用不同的一般的柯西稳定差分逼近式的耦合稳定条件,推广了Berger只用于一维情形及L-W格式的结果.在多维情形下,应用Michelson方法,利用傅里叶变换,得到包含对偶参数的特征方程式.再应用Michelson的U.K.C判别条件,得到了多维常系数双曲型方程在中介面两边应用一般的分别为柯西稳定的格式并关于时空网格同时加密或稀疏问题的耦合稳定条件.  相似文献   
42.
本文根据Kullback-Leiblar距离的统计意义,提出一种基于Kullback-Leiblar距离的自动多门限图象分割方法,这种方法与NR.Pal和S.R.Pal等人提出的方法完全不同;此外此文还将从前研究的对象从单目标与背景推广到多目标及背景的自动多门限选取问题,最后用几幅困像进行算法检验;实践表明,该方法和其它方法相比较,效果较好.  相似文献   
43.
研究了基于子波变换的图象最小二乘恢复技术,提出了一种具有子带适应性的选代算法实验结果表明,采用该算法的恢复图象的质量和迭代收敛的速率均优于常规的空域解法.  相似文献   
44.
应用分形技术,对彩色图象的纹理分割问题进行了探讨,为了有效地描述彩色纹理特征,我们利用图象中的色彩信息。通过象素的色彩曲面之间的体积值和单种色彩分量值进行分析,获得相应的分形特征,继而动用中值滤波技术和非监督聚算法对特征图象进行分割、实验发形技术进行彩色纹理分割是非常有效的。  相似文献   
45.
研究了显微生物组织连续切片三维重建及切片图象的定位技术,提出了基于重建图象的形态学参数的测量方法,并且在重建了肝血窦的三维图象基础上测量了血窦的体积和表面积,得到了三维空间中血窦的定量描述。  相似文献   
46.
通过对静止点电荷系的电力线及波振动的研究,应用MATLAB对其电力线在空同分布的可视化和波的振动叠加及阻尼振动振幅的衰减图象的可视化,能很好地对物理学中那些抽象的知识形象化、具体化,进而通过图形直观地描绘出来.  相似文献   
47.
本文给出了第指函数的定义,讨论了第指数函数与指数函数的差异,结合它们的图象,分析了二者的不同特征。  相似文献   
48.
无线Ad hoc网络由一些没有中心管理机构的结点组成,由网络中的所有结点共同担负职责.由于Ad hoc网络比传统的无线网络更加容易受到攻击,提出两个有效的安全模式用于Ad hoc网络,结点通过使用非交互性计算对称密钥,减少通讯开销,并允许结点为不同的组生成它们的广播密钥,提出一种无碰撞方法计算这些密钥,最后介绍一种基于对称密钥体制的认证广播模式和相应的数字签名模式.  相似文献   
49.
内联网络安全的研究与探讨   总被引:1,自引:0,他引:1  
本文论述了当前内联网络网络安全工作对于国家安全和经济建设的重要意义、它所面临的种种威胁、网络安全体系功能需求,并阐述网络安全技术最新发展,给出了一个较为完备的安全体系可以采用的各种加强手段,包括防火墙、加密认证、网络安全扫描、入侵检测等技术。  相似文献   
50.
一种基于纹理的图象相似性度量模型   总被引:1,自引:0,他引:1  
关于图象间的相似性应用于图象数据库中图象的检索存取,作者提出了一种用于多纹理图象的图象相似性度量的模型;描述了该模型的定义和计算方法,给出了试验结果和分析了它的有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号