首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   40613篇
  免费   1353篇
  国内免费   2987篇
系统科学   4232篇
丛书文集   1490篇
教育与普及   525篇
理论与方法论   253篇
现状及发展   250篇
综合类   38203篇
  2024年   335篇
  2023年   1042篇
  2022年   1143篇
  2021年   1371篇
  2020年   1088篇
  2019年   957篇
  2018年   560篇
  2017年   756篇
  2016年   831篇
  2015年   1213篇
  2014年   2026篇
  2013年   1937篇
  2012年   2216篇
  2011年   2395篇
  2010年   2503篇
  2009年   2900篇
  2008年   3224篇
  2007年   2620篇
  2006年   2201篇
  2005年   1818篇
  2004年   1679篇
  2003年   1436篇
  2002年   1420篇
  2001年   1233篇
  2000年   1007篇
  1999年   800篇
  1998年   736篇
  1997年   606篇
  1996年   534篇
  1995年   449篇
  1994年   428篇
  1993年   280篇
  1992年   217篇
  1991年   250篇
  1990年   226篇
  1989年   186篇
  1988年   151篇
  1987年   89篇
  1986年   47篇
  1985年   17篇
  1984年   8篇
  1983年   4篇
  1982年   1篇
  1981年   7篇
  1965年   1篇
  1957年   4篇
  1926年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
人工神经网络构造经济预测模型方法的探讨   总被引:4,自引:0,他引:4  
探讨利用人工神经网络建立经济模型的一般原理和方法,并通过构造一个宏观经济模型的实例加以说明.与传统的回归分析方法相比,人工神经网络具有良好的适应性和分析预测能力.  相似文献   
62.
通过分析液压回路的特点,结合图论和数据库知识特点,讨论液压回路模型的自动生成方法,并在液压系统知识的基础上给出模型的算法.  相似文献   
63.
本文引入弱II-凝聚环,定义了WFGT-维数,用弱余生成模类讨论了该类环及其上的模的一些(上) 同调性质.  相似文献   
64.
点云的三角化处理是点云三维重构中必不可少的处理步骤,其处理效果直接决定了点云三维重构结果的好坏,而点云进行三角化时搜索半径r的参数设置决定了点云三角化的处理效果.针对该参数的取值及其对点云三角化结果的影响做了研究.首先对点云数据进行预处理,然后利用最小二乘法原理对点云进行平滑处理,最后将平滑处理后的点云利用贪婪三角化算法实现点云数据的三角网格化.结果表明,点云三角化处理技术在搜索半径r大于等于5倍采样间距(平均间距)时,能够快速准确地生成质量较好的点云三角模型.  相似文献   
65.
66.
基于单向函数,提出了一个可使用于任意接入结构的防欺诈的广义动态秘密分享方案.它能够灵活地更新秘密和增删成员,且具有较少的信息存储量和通信量。  相似文献   
67.
VBLAST系统中最大似然检测具有最优的检测性能,但是计算复杂度是一个NP难题.将量子Grover算法及Grover-Long算法用于VBLAST系统最大似然检测中,对算法的复杂度和性能进行了仿真分析,仿真结果表明Grover检测算法不仅能够对计算复杂度起到平方加速的效果,而且算法的检测性能逼近最大似然检测性能.  相似文献   
68.
在对已有的算法研究之后,提出了一种新的通风网络图绘制算法,采用分层法作为绘制算法的主框架,同时将最长路径法和遗传算法嵌入到分层法中,实现通风网络图的优化绘制,减少分支交叉数,并进行了开发实现和测试.  相似文献   
69.
鉴于经典Canny算法在脑部CT图像应用中存在的问题和缺陷,在深入分析经典Canny算法执行步骤的基础上,提出了一种改进的边缘检测方法,即用中值滤波与高斯滤波相结合,替代传统Canny算子的单一高斯滤波;用迭代算法自动计算阈值,替代经验固定阈值。实验结果表明,改进方法比传统方法更具准确性与普适性,减少了边缘错检、漏检的情况。  相似文献   
70.
从分布式多层结构自身的工作模式而言,其密码数据的安全一定程度上是得到保证的。但是,由于密码数据需在网络上频繁传送,因此极有可能在传送途中遭受监听并截获。针对基于分布式多层结构应用系统密码的数据安全提出一种合理、可行、有效的保护解决方案,并加以实现,从而提高系统密码数据的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号