全文获取类型
收费全文 | 9110篇 |
免费 | 333篇 |
国内免费 | 558篇 |
专业分类
系统科学 | 723篇 |
丛书文集 | 315篇 |
教育与普及 | 314篇 |
理论与方法论 | 116篇 |
现状及发展 | 50篇 |
综合类 | 8483篇 |
出版年
2024年 | 117篇 |
2023年 | 353篇 |
2022年 | 384篇 |
2021年 | 412篇 |
2020年 | 263篇 |
2019年 | 280篇 |
2018年 | 138篇 |
2017年 | 195篇 |
2016年 | 215篇 |
2015年 | 268篇 |
2014年 | 509篇 |
2013年 | 485篇 |
2012年 | 458篇 |
2011年 | 558篇 |
2010年 | 527篇 |
2009年 | 604篇 |
2008年 | 645篇 |
2007年 | 488篇 |
2006年 | 421篇 |
2005年 | 378篇 |
2004年 | 319篇 |
2003年 | 288篇 |
2002年 | 257篇 |
2001年 | 245篇 |
2000年 | 190篇 |
1999年 | 149篇 |
1998年 | 141篇 |
1997年 | 135篇 |
1996年 | 123篇 |
1995年 | 81篇 |
1994年 | 77篇 |
1993年 | 71篇 |
1992年 | 48篇 |
1991年 | 38篇 |
1990年 | 50篇 |
1989年 | 33篇 |
1988年 | 26篇 |
1987年 | 21篇 |
1986年 | 5篇 |
1985年 | 4篇 |
1982年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 734 毫秒
31.
用于图像目标识别的神经网络方法 总被引:1,自引:0,他引:1
本文提出了一种全局最优的神经网络(FullDomainOptimumNeuralNetwork)模型用于目标识别。通常所设计的神经网络不能保证全局最优,使得网络不一定收敛到期望样本点上。本文的模型采用了先设计稳定点、再构造吸引域的方法,提高了网络的识别正确率及速度。针对图像识别中矢量维数大的实际,提出了一种不变性方法,使得样本维数下降而分类距离保持不变。同时又证明了网络的收敛性、收敛速度及映射保距等。计算机模拟结果表明,网络对噪声或缺损图均能正确识别。 相似文献
32.
33.
甘蔗作为我市重要的支柱产业之一,近年来种植面积逐年扩大,随着种植水平不断提高,病虫害发生蔓延呈逐年加重趋势。为指导广大蔗农科学合理防病、治虫、除草,达到节本增效目的,现将我市甘蔗主要病、虫、草害识别与防治介绍如下。 相似文献
34.
张亚萍 《青海师范大学学报(自然科学版)》2008,(1):86-89
随着城市建设事业不断加快,声像技术在档案事业中得到了应用,因而产生了大量的城市建设照片,而这些照片用摄影的手段、特殊的载体,真实地记录、直接的再现了历史。它对反映党和国家各时期的政策路线,城市建设的发展变革等情况,具有重要的凭证和参考作用。因此,认真做好照片档案的管理工作是十分重要的。 相似文献
35.
黄永明 《科技导报(北京)》2007,25(24):6-6
12月10日,天文学家发布了迄今最为全面的光学数字银河巡天数据。数据库中包含了大约2亿个银河系中的天体的数据。天文学家希望能够借助它来更好地了解恒星演化。 相似文献
36.
主要研究用于分布式语音识别(DSR)的语音参数的提取方法以及参数性能分析。以前所用到的语音参数大部分是LPC倒谱参数,但其抗噪声性能较差。文中主要讨论了MEL倒谱参数,并在移动通信环境下,比较了两者的性能。 相似文献
37.
38.
龚永辉 《广西民族大学学报》1996,(1)
谢剑先生《试论中国大陆的民族识别工作及其问题》一文值得商榷。“何谓民族”之争是中外学术界的普遍现象;范文澜、费孝通等的有关论点与毛泽东思想息息相通,并非所谓马列主义的“异端”。中国民族识别的指导思想不是“斯大林的标准”而是毛泽东民族观。这项工作的过程并不那么“草率”或“独断”,而是相当谨慎且民主的。谢先生所议诸问题并非民族识别所引发。认真分析却能证明民族识别的成功。中国民族识别在毛泽东关于中华民族科学内涵的全新观念指导下,通过民族学界与各族干部群众的共同努力,理顺了千百年间未理顺的汉族和少数民族的关系。民族识别的成功经验是中国民族学界的共同财富。 相似文献
39.
利用参数识别技术描述了对平面桁架结构损伤的探测、定位与评估(DLE)的一个新算法。这一概念始于精确"健康"模型,利用动力响应数据周期地更新这一"健康"模型,当损伤发生时,用一个识别算法(一个显式桁架损伤模型),以动力响应数据构造出一个桁架损伤模型,由此比较损伤模型与健康模型的参数,从而探测、定位及评估损伤的程度 相似文献
40.
本文介绍了网络安全的现状以及网络安全威胁的概念,从而提出了一种安全的IP网络模型。其主要由四大技术组件组成,既安全身份识别、安全传送、安全防御和安全监控,并对每个组件进行详细的分析,最后肯定了这种IP网络模型是安全的。 相似文献