全文获取类型
收费全文 | 13647篇 |
免费 | 410篇 |
国内免费 | 1127篇 |
专业分类
系统科学 | 1236篇 |
丛书文集 | 532篇 |
教育与普及 | 166篇 |
理论与方法论 | 54篇 |
现状及发展 | 83篇 |
综合类 | 13113篇 |
出版年
2024年 | 94篇 |
2023年 | 304篇 |
2022年 | 346篇 |
2021年 | 374篇 |
2020年 | 252篇 |
2019年 | 281篇 |
2018年 | 185篇 |
2017年 | 224篇 |
2016年 | 274篇 |
2015年 | 405篇 |
2014年 | 680篇 |
2013年 | 671篇 |
2012年 | 751篇 |
2011年 | 880篇 |
2010年 | 854篇 |
2009年 | 964篇 |
2008年 | 1104篇 |
2007年 | 997篇 |
2006年 | 746篇 |
2005年 | 693篇 |
2004年 | 610篇 |
2003年 | 467篇 |
2002年 | 463篇 |
2001年 | 428篇 |
2000年 | 313篇 |
1999年 | 295篇 |
1998年 | 237篇 |
1997年 | 204篇 |
1996年 | 178篇 |
1995年 | 143篇 |
1994年 | 137篇 |
1993年 | 132篇 |
1992年 | 109篇 |
1991年 | 97篇 |
1990年 | 90篇 |
1989年 | 84篇 |
1988年 | 52篇 |
1987年 | 35篇 |
1986年 | 15篇 |
1985年 | 7篇 |
1984年 | 1篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1980年 | 3篇 |
1978年 | 1篇 |
1943年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 114 毫秒
881.
882.
883.
分析了合成孔径雷达(SAR)图像的统计分布特性,推导了SAR目标及阴影的分割阈值与虚警概率之间的关系,给出了一种基于Weibull分布的SAR图像目标及目标阴影的分割方法,首先根据推导出的分割阈值公式对SAR目标图像及阴影图像进行粗分割,然后利用形态学滤波和计数滤波器进行细分割。基于MSTARSAR实测数据进行的大量实验表明,该方法是有效的,优于传统的双参数恒虚警分割方法。 相似文献
884.
基于局部二元图的视频对象阴影检测方法 总被引:3,自引:0,他引:3
针对在视频对象分割时,运动投影常被误分为视频对象,给出一种新的视频阴影检测方法,该算法基于在灰度图像中阴影区域和背景相应位置具有相同纹理这一事实,其中利用自适应高斯混合模型进行背景建模,利用局部二元图(local binary patterns,LBP)来表征纹理。首先,进行基于自适应高斯混合模型的背景提取,获得包含运动投影的前景分割,分割时加入了LBP纹理相似性判断,减少了分割出的目标内的孔洞提高了分割的精确度。然后利用阴影区域和已获取背景相应位置的LBP纹理相似性,可较好的对视频阴影进行检测。通过实验,获得了不错的阴影检测实验结果,可较好地应用于运动目标检测分割及跟踪等领域。 相似文献
885.
一种改进的三角模糊数互补判断矩阵的排序方法 总被引:2,自引:0,他引:2
在传统的三角模糊数互补判断矩阵排序方法的基础上,结合三角模糊数均值的概念,提出了一种改进的排序方法。该方法通过三角模糊数互补判断矩阵以及相应的概率分布矩阵,计算得到模糊均值矩阵,从而将三角模糊数互补判断矩阵的排序问题转换为模糊均值矩阵的排序问题,然后对模糊均值矩阵利用权的最小平方法计算排序向量。通过计算三角模糊数均值,有效地减少了判断过程中的不确定性。给出了该方法的具体应用步骤,仿真算例表明该方法易于实现,具有很好的可操作性。 相似文献
886.
为提高服务有效性,在Web服务的客户方和服务器方配置反射层,捕捉到导致服务失效的各种状态和参数,有针对性地从服务内部动态调整服务运行状态和配置。依据服务失效类型,给出客户方和服务器方反射层的处理方法和工作过程,并借助于分层混合专家网络(HME)作为服务失效的检测方案,基于极大似然的HME学习策略可以对高维、非线性和强耦合的状态空间进行学习和辨识。通过实验和数据分析,表明了基于HME网络的反射中间件可以高效地对服务失效进行检测和处理。 相似文献
887.
针对大型动态组通信,提出一种基于Iolus LKH SKDC混合策略的组密钥管理方案。该方案中全局组控制器通过密钥树来管理各个子组控制器,每个子组内采用改进的LKH SKDC方案管理子组成员;子组管理器根据成员ID值,利用单向散列函数计算成员所在路径上各节点密钥值。该方案具有分组管理和集中管理的优点以及良好的可伸缩性,它使LKH方案中的单点失效问题限制在子组范围内,不会对全局产生影响。理论分析和数值结果表明,该方案中子组管理器的密钥存储和动态更新开销大大减少,且用户在加入和退出子组时不会随机产生更新密钥,具有较好的综合性能。 相似文献
888.
Jinwang LIU Dongmei LI Xiaosong CHEN 《系统科学与复杂性》2007,20(4):610-613
Polynomial composition is the operation of replacing variables in a polynomial with other polynomials. λ-Grgbner basis is an especial Grobner basis. The main problem in the paper is: when does composition commute with λ-Grobner basis computation? We shall answer better the above question. This has a natural application in the computation of λ-Grobner bases. 相似文献
889.
讨论了平行机串联工件同时加工排序问题。目标函数是极小化加权总完工时间,并假设满足每批均含有k个工件,并且每批的加工时间为该批中所有工件的加工时间之和。对平行机的情况,该问题是强NP难的。本文主要针对该问题的两种特殊情况:(1)所有工件的权相等;(2)所有工件的加工时间相等,分别给出了最优算法,分析了算法的时间复杂性,同时用数值例子作了说明。 相似文献
890.
当前,我国学术界对信用体系建设的讨论大部分集中在分析国外发达信用体系及对我国的启示方面,认为法律法规的不完善,信用数据分割,以及未开展企业信用管理等原因,制约了我国的信用体系建设.为此,呼吁建立完善的信用法律法规,规范信用数据的采集和使用,培育信用中介机构,引导信用需求,以及开展企业信用管理. 相似文献