全文获取类型
收费全文 | 40613篇 |
免费 | 1353篇 |
国内免费 | 2987篇 |
专业分类
系统科学 | 4232篇 |
丛书文集 | 1490篇 |
教育与普及 | 525篇 |
理论与方法论 | 253篇 |
现状及发展 | 250篇 |
综合类 | 38203篇 |
出版年
2024年 | 335篇 |
2023年 | 1042篇 |
2022年 | 1143篇 |
2021年 | 1371篇 |
2020年 | 1088篇 |
2019年 | 957篇 |
2018年 | 560篇 |
2017年 | 756篇 |
2016年 | 831篇 |
2015年 | 1213篇 |
2014年 | 2026篇 |
2013年 | 1937篇 |
2012年 | 2216篇 |
2011年 | 2395篇 |
2010年 | 2503篇 |
2009年 | 2900篇 |
2008年 | 3224篇 |
2007年 | 2620篇 |
2006年 | 2201篇 |
2005年 | 1818篇 |
2004年 | 1679篇 |
2003年 | 1436篇 |
2002年 | 1420篇 |
2001年 | 1233篇 |
2000年 | 1007篇 |
1999年 | 800篇 |
1998年 | 736篇 |
1997年 | 606篇 |
1996年 | 534篇 |
1995年 | 449篇 |
1994年 | 428篇 |
1993年 | 280篇 |
1992年 | 217篇 |
1991年 | 250篇 |
1990年 | 226篇 |
1989年 | 186篇 |
1988年 | 151篇 |
1987年 | 89篇 |
1986年 | 47篇 |
1985年 | 17篇 |
1984年 | 8篇 |
1983年 | 4篇 |
1982年 | 1篇 |
1981年 | 7篇 |
1965年 | 1篇 |
1957年 | 4篇 |
1926年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
人工神经网络构造经济预测模型方法的探讨 总被引:4,自引:0,他引:4
汪劲 《浙江师范大学学报(自然科学版)》2004,27(3):254-256
探讨利用人工神经网络建立经济模型的一般原理和方法,并通过构造一个宏观经济模型的实例加以说明.与传统的回归分析方法相比,人工神经网络具有良好的适应性和分析预测能力. 相似文献
62.
通过分析液压回路的特点,结合图论和数据库知识特点,讨论液压回路模型的自动生成方法,并在液压系统知识的基础上给出模型的算法. 相似文献
63.
64.
点云的三角化处理是点云三维重构中必不可少的处理步骤,其处理效果直接决定了点云三维重构结果的好坏,而点云进行三角化时搜索半径r的参数设置决定了点云三角化的处理效果.针对该参数的取值及其对点云三角化结果的影响做了研究.首先对点云数据进行预处理,然后利用最小二乘法原理对点云进行平滑处理,最后将平滑处理后的点云利用贪婪三角化算法实现点云数据的三角网格化.结果表明,点云三角化处理技术在搜索半径r大于等于5倍采样间距(平均间距)时,能够快速准确地生成质量较好的点云三角模型. 相似文献
65.
66.
基于单向函数,提出了一个可使用于任意接入结构的防欺诈的广义动态秘密分享方案.它能够灵活地更新秘密和增删成员,且具有较少的信息存储量和通信量。 相似文献
67.
VBLAST系统中最大似然检测具有最优的检测性能,但是计算复杂度是一个NP难题.将量子Grover算法及Grover-Long算法用于VBLAST系统最大似然检测中,对算法的复杂度和性能进行了仿真分析,仿真结果表明Grover检测算法不仅能够对计算复杂度起到平方加速的效果,而且算法的检测性能逼近最大似然检测性能. 相似文献
68.
在对已有的算法研究之后,提出了一种新的通风网络图绘制算法,采用分层法作为绘制算法的主框架,同时将最长路径法和遗传算法嵌入到分层法中,实现通风网络图的优化绘制,减少分支交叉数,并进行了开发实现和测试. 相似文献
69.
《贵州师范大学学报(自然科学版)》2016,(2)
鉴于经典Canny算法在脑部CT图像应用中存在的问题和缺陷,在深入分析经典Canny算法执行步骤的基础上,提出了一种改进的边缘检测方法,即用中值滤波与高斯滤波相结合,替代传统Canny算子的单一高斯滤波;用迭代算法自动计算阈值,替代经验固定阈值。实验结果表明,改进方法比传统方法更具准确性与普适性,减少了边缘错检、漏检的情况。 相似文献
70.
从分布式多层结构自身的工作模式而言,其密码数据的安全一定程度上是得到保证的。但是,由于密码数据需在网络上频繁传送,因此极有可能在传送途中遭受监听并截获。针对基于分布式多层结构应用系统密码的数据安全提出一种合理、可行、有效的保护解决方案,并加以实现,从而提高系统密码数据的安全性。 相似文献