首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   32932篇
  免费   1200篇
  国内免费   2606篇
系统科学   3875篇
丛书文集   1133篇
教育与普及   283篇
理论与方法论   136篇
现状及发展   218篇
综合类   31093篇
  2024年   312篇
  2023年   916篇
  2022年   994篇
  2021年   1196篇
  2020年   909篇
  2019年   833篇
  2018年   497篇
  2017年   621篇
  2016年   675篇
  2015年   1014篇
  2014年   1623篇
  2013年   1521篇
  2012年   1698篇
  2011年   1913篇
  2010年   1957篇
  2009年   2371篇
  2008年   2681篇
  2007年   2233篇
  2006年   1819篇
  2005年   1551篇
  2004年   1315篇
  2003年   1191篇
  2002年   1180篇
  2001年   1009篇
  2000年   841篇
  1999年   659篇
  1998年   627篇
  1997年   481篇
  1996年   386篇
  1995年   335篇
  1994年   317篇
  1993年   216篇
  1992年   151篇
  1991年   176篇
  1990年   155篇
  1989年   133篇
  1988年   109篇
  1987年   61篇
  1986年   29篇
  1985年   13篇
  1984年   5篇
  1983年   4篇
  1981年   7篇
  1980年   1篇
  1958年   1篇
  1957年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
通过分析液压回路的特点,结合图论和数据库知识特点,讨论液压回路模型的自动生成方法,并在液压系统知识的基础上给出模型的算法.  相似文献   
62.
唐寅诗文潇洒,书画冠绝,而细读其诗,我们却看到这位外表风流倜傥的才子内心实际上充满了苦闷忧愁和悲哀愤懑。唐寅追求一生却处处碰壁,心灵与人格倍受煎熬与折磨,但唐寅不甘作茧自缚,他在痛苦与失意中努力寻求精神的自由和灵魂的解放。他以花为友,豪饮长醉,狎妓风流,举止怪异,为孤傲本真的心灵披上了一件磊落不羁、似真亦幻的风流外衣。他率真颖达、清高自傲的人格特征通过花、鹤、琴、笛等一般象征寄托物和放旷的言行、风流的外表曲折反映在其诗歌的情志内容之中。  相似文献   
63.
点云的三角化处理是点云三维重构中必不可少的处理步骤,其处理效果直接决定了点云三维重构结果的好坏,而点云进行三角化时搜索半径r的参数设置决定了点云三角化的处理效果.针对该参数的取值及其对点云三角化结果的影响做了研究.首先对点云数据进行预处理,然后利用最小二乘法原理对点云进行平滑处理,最后将平滑处理后的点云利用贪婪三角化算法实现点云数据的三角网格化.结果表明,点云三角化处理技术在搜索半径r大于等于5倍采样间距(平均间距)时,能够快速准确地生成质量较好的点云三角模型.  相似文献   
64.
65.
VBLAST系统中最大似然检测具有最优的检测性能,但是计算复杂度是一个NP难题.将量子Grover算法及Grover-Long算法用于VBLAST系统最大似然检测中,对算法的复杂度和性能进行了仿真分析,仿真结果表明Grover检测算法不仅能够对计算复杂度起到平方加速的效果,而且算法的检测性能逼近最大似然检测性能.  相似文献   
66.
在对已有的算法研究之后,提出了一种新的通风网络图绘制算法,采用分层法作为绘制算法的主框架,同时将最长路径法和遗传算法嵌入到分层法中,实现通风网络图的优化绘制,减少分支交叉数,并进行了开发实现和测试.  相似文献   
67.
鉴于经典Canny算法在脑部CT图像应用中存在的问题和缺陷,在深入分析经典Canny算法执行步骤的基础上,提出了一种改进的边缘检测方法,即用中值滤波与高斯滤波相结合,替代传统Canny算子的单一高斯滤波;用迭代算法自动计算阈值,替代经验固定阈值。实验结果表明,改进方法比传统方法更具准确性与普适性,减少了边缘错检、漏检的情况。  相似文献   
68.
从分布式多层结构自身的工作模式而言,其密码数据的安全一定程度上是得到保证的。但是,由于密码数据需在网络上频繁传送,因此极有可能在传送途中遭受监听并截获。针对基于分布式多层结构应用系统密码的数据安全提出一种合理、可行、有效的保护解决方案,并加以实现,从而提高系统密码数据的安全性。  相似文献   
69.
基于免疫神经网络的雷达天线扫描方式的识别   总被引:1,自引:0,他引:1  
采用了免疫RBF网络进行雷达天线扫描方式的识别.计算机仿真结果表明,对目前常见的几种简单的雷达天线扫描方式,免疫RBF网络系统在输入信噪比为4dB时的识别率已经达到99.13%,而它的网络训练步数仅需99步,具有非常优越的性能.  相似文献   
70.
一种求解代数方程组的混合遗传算法及工程应用   总被引:3,自引:1,他引:3  
针对用遗传算法求解代数方程组时解的精度问题,提出了一种混合遗传算法,这种算法采用实数编码方法,在遗传算法的基础上,引入一种用适应度函数值构成动态变化的搜索步长的随机搜索算子,当遗传算法求解达到某一精度时,应用该搜索算子在最优个体附近进行随机搜索,使算法解较快地逼近到所要求的精度,实验表明用这种算法求解代数方程组,可以达到较高的求解精度,在工程中用于求解关节型机器人速度逆解,避免了矩阵求逆,取得了满意的效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号