全文获取类型
收费全文 | 34205篇 |
免费 | 1315篇 |
国内免费 | 2865篇 |
专业分类
系统科学 | 4188篇 |
丛书文集 | 1227篇 |
教育与普及 | 194篇 |
理论与方法论 | 82篇 |
现状及发展 | 232篇 |
研究方法 | 1篇 |
综合类 | 32461篇 |
出版年
2024年 | 334篇 |
2023年 | 1003篇 |
2022年 | 1042篇 |
2021年 | 1263篇 |
2020年 | 984篇 |
2019年 | 900篇 |
2018年 | 517篇 |
2017年 | 691篇 |
2016年 | 741篇 |
2015年 | 1058篇 |
2014年 | 1610篇 |
2013年 | 1561篇 |
2012年 | 1783篇 |
2011年 | 1950篇 |
2010年 | 2012篇 |
2009年 | 2423篇 |
2008年 | 2738篇 |
2007年 | 2263篇 |
2006年 | 1888篇 |
2005年 | 1548篇 |
2004年 | 1376篇 |
2003年 | 1259篇 |
2002年 | 1235篇 |
2001年 | 1049篇 |
2000年 | 885篇 |
1999年 | 704篇 |
1998年 | 659篇 |
1997年 | 509篇 |
1996年 | 428篇 |
1995年 | 386篇 |
1994年 | 349篇 |
1993年 | 234篇 |
1992年 | 186篇 |
1991年 | 209篇 |
1990年 | 174篇 |
1989年 | 149篇 |
1988年 | 134篇 |
1987年 | 81篇 |
1986年 | 35篇 |
1985年 | 16篇 |
1984年 | 5篇 |
1983年 | 4篇 |
1982年 | 1篇 |
1981年 | 7篇 |
1957年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
41.
贺国平 《山东科技大学学报(自然科学版)》1991,(4)
本文利用贝齐尔函数良好的保型性质,将它作为拟合函数,构造了一个一维优化算法。数值实验表明,对于高度非线性的目标函数,新算法具有很强的适应性,比同类算法更有效。 相似文献
42.
基于GA和BP融合算法的装备费用估算方法 总被引:5,自引:0,他引:5
简要介绍了GA和BP算法以及装备费用估算分析的传统方法 ,分析了GA、BP算法以及费用估算三者间相互结合的必要性。把GA和BP算法相结合并应用到装备费用估算分析领域 ,建立了基于GA和BP融合算法的防空导弹研制费用评估模型 ,并对典型的防空导弹型号研制费用进行了估算。结果表明 ,该模型具有计算精度高、适用范围广、运算速度快的特点 ,为装备费用估算提供了有效依据 相似文献
43.
尉朝闻 《长安大学学报(自然科学版)》2002,22(5):124-126
通过对轮廓线的特征分析(即组成元素和其间的连接关系),提出了轮廓线快速插值算法,只需对轮廓线组成元素的特征分析,即直线、圆和圆弧的特征判断。并给出了一条封闭曲线的拟合处理算法。 相似文献
44.
为了有效地构造一个Java部分计值器,并且形式化地描述计值规则,提出了Java字节代码程序的静态语义,在此基础上构造了一个online的Java部分计值器,为今后能够建立一个完善而且实用的计值器提供了基础。 相似文献
45.
通过调整合成温度和合成压力曲线,使金刚石的单产提高了11%。46#以粗高品级金刚石所占的比例由原来的29%提高到51%,金刚石的抗压强度也有较大程度的提高。在合成过程中,保证合成点始终在金刚石生长答的优晶区内,是合成高品级金刚石的关键;根据人造金刚石的合成 机理,对试验结果进行了分析。 相似文献
46.
知识经济的时代,知识与创新在企业成长中存在着决定性的作用,而知识的载体是受过良好教育和培训的人,没有人力资源对知识的掌握和运用,知识本身是不能创造任何价值的。 相似文献
47.
48.
在计算机上,同屏显示多幅彩色图像会出现明显的失真。特别是两幅图像色调差别较大时,失真现象列为严重为了克服这一缺陷,本文在参考K均值聚类算法的基础上,优化了初始聚类中心提出了色彩压缩的聚类统计算法。 相似文献
49.
软起动器的数字控制技术 总被引:1,自引:0,他引:1
首先提出了全数字电子软起动器的优势和应用特点,接着描述了软起动器的硬件组成—主回路、检测回路、显示模块、数字控制器,并且简单的介绍了它们在电路中的功能和作用。重点介绍了软件设计中的关键部分—斜坡电压控制算法、限流起动算法和六个晶闸管的顺序触发算法在Intel80C196KC单片机的实现,其中限流起动是用传统的控制方法PID来实现。 相似文献
50.
入侵检测系统及发展趋势 总被引:3,自引:0,他引:3
近年来入侵手段与技术发生了很大变化,本文较系统的分析了这种变化的方向,入侵检测系统的发展趋势以及入侵检测的方法。 相似文献