全文获取类型
收费全文 | 46965篇 |
免费 | 1805篇 |
国内免费 | 3661篇 |
专业分类
系统科学 | 4689篇 |
丛书文集 | 1898篇 |
教育与普及 | 490篇 |
理论与方法论 | 138篇 |
现状及发展 | 299篇 |
综合类 | 44917篇 |
出版年
2024年 | 403篇 |
2023年 | 1239篇 |
2022年 | 1352篇 |
2021年 | 1602篇 |
2020年 | 1258篇 |
2019年 | 1099篇 |
2018年 | 667篇 |
2017年 | 902篇 |
2016年 | 1000篇 |
2015年 | 1472篇 |
2014年 | 2356篇 |
2013年 | 2180篇 |
2012年 | 2480篇 |
2011年 | 2661篇 |
2010年 | 2724篇 |
2009年 | 3242篇 |
2008年 | 3596篇 |
2007年 | 3037篇 |
2006年 | 2504篇 |
2005年 | 2107篇 |
2004年 | 1797篇 |
2003年 | 1659篇 |
2002年 | 1621篇 |
2001年 | 1436篇 |
2000年 | 1255篇 |
1999年 | 997篇 |
1998年 | 922篇 |
1997年 | 777篇 |
1996年 | 705篇 |
1995年 | 616篇 |
1994年 | 543篇 |
1993年 | 452篇 |
1992年 | 342篇 |
1991年 | 370篇 |
1990年 | 325篇 |
1989年 | 273篇 |
1988年 | 220篇 |
1987年 | 116篇 |
1986年 | 65篇 |
1985年 | 22篇 |
1984年 | 7篇 |
1983年 | 5篇 |
1982年 | 1篇 |
1981年 | 10篇 |
1980年 | 3篇 |
1978年 | 2篇 |
1963年 | 1篇 |
1958年 | 2篇 |
1957年 | 5篇 |
1943年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
111.
介绍了两种新的译码算法:AL-1和AL-2,通过计算机仿真结果,讨论了该算法的译码深度对Turbo码性能的影响。 相似文献
112.
发酵过程混合神经网络模型及其仿真 总被引:6,自引:2,他引:4
提出了一种新型的发酵过程混合神经网络模型,该模型由非线性神经网络和线性神经网络两部分组成,由于非线性神经网络采用结构具有线形式的Flat网络,两个网络能够合并为同一表达式,并具有线性形式,可采用线性最小二乘法求解网络权值,与串联结构及串并联结构混合神经网络模型相比,该模型训练方式简单,并可方便地使用在线辨识算法。 相似文献
113.
六自由度飞行模拟器体感模拟算法及仿真实现 总被引:9,自引:0,他引:9
针对国内首台直九飞机六自由度模拟器,研究了与之相应的体感模拟算法,并应用MATLAB及VC 建立了模型。在此模型的基础上,对一组实际飞行数据进行了仿真计算和分析。结果表明,该算法为充分发挥六自由度模拟器模拟能力提供了一种有效的方法。 相似文献
114.
递归程序是高等院校众多计算机教材中非常重要的教学内容,笔者通过数年的教学实践,对递归程序的算法本质、适用的应用领域及其向非递归程序的转化进行了较深入的探讨,希望大家对递归有个更深刻的认识。 相似文献
115.
复杂背景下低信噪比点目标的实时检测算法及实现 总被引:5,自引:0,他引:5
为检测复杂背景中的低信噪比 (SNR)点目标 ,提出了一种局部自适应门限检测算法。该算法以低通滤波算法估计背景中的低频成分 ,及图像局部方差估计背景起伏 ,来计算出局部自适应的目标检测判决门限。该算法充分考虑了可实现性和实时性并采用现场可编程门阵列 (FPGA)设计实现该算法。理论分析和试验结果都表明 ,该算法可有效抑制云层、树木、地物等背景杂波、检测出复杂背景下的低信噪比点目标 ,具有恒虚警率和易于工程实现的优点。 相似文献
116.
(β,α)-模糊子群 总被引:9,自引:6,他引:3
通过应用模糊点与模糊集之间的邻属关系,给出了(^-β,^-α)-模糊子群的定义。并得到了一种称之为(^-∈^,-∈∨^-q)模糊子群的新模糊子群。 相似文献
117.
葛钟美 《山东师范大学学报(自然科学版)》1996,11(2):7-12,17
首先于实数域内,用sturm比较定理证得f″-xf=0的非平凡解的零点集含有可列个负数;尔后延拓到复数域内,把特解Airy积分Ai(z)用Macdonald函数表示。通过复围线积分计算证得Ai(z)仅有负数的零点,从而获得了f″-zf=0的非平凡解有且仅有可列个负数零点的结论。 相似文献
118.
数据加密的密码体制与DES算法 总被引:1,自引:0,他引:1
本文论述了保密通信中数据加密的密码体制,并对各种体制地行了比较,指出其优劣,重点论述了数据加密标准DES的算法和特点. 相似文献
119.
120.
本文定义框形及其勃罗卡点,由此推出四边形内存在勃罗卡点的充要条件,并给出有勃罗卡点的四边形的一个不等式。 相似文献