全文获取类型
收费全文 | 381篇 |
免费 | 13篇 |
国内免费 | 28篇 |
专业分类
系统科学 | 15篇 |
丛书文集 | 14篇 |
理论与方法论 | 1篇 |
现状及发展 | 3篇 |
综合类 | 389篇 |
出版年
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 5篇 |
2019年 | 1篇 |
2018年 | 4篇 |
2017年 | 4篇 |
2016年 | 8篇 |
2015年 | 8篇 |
2014年 | 9篇 |
2013年 | 10篇 |
2012年 | 16篇 |
2011年 | 23篇 |
2010年 | 15篇 |
2009年 | 32篇 |
2008年 | 25篇 |
2007年 | 37篇 |
2006年 | 22篇 |
2005年 | 15篇 |
2004年 | 19篇 |
2003年 | 13篇 |
2002年 | 21篇 |
2001年 | 15篇 |
2000年 | 7篇 |
1999年 | 16篇 |
1998年 | 13篇 |
1997年 | 12篇 |
1996年 | 15篇 |
1995年 | 9篇 |
1994年 | 5篇 |
1993年 | 9篇 |
1992年 | 10篇 |
1991年 | 7篇 |
1990年 | 4篇 |
1989年 | 4篇 |
1988年 | 3篇 |
1987年 | 2篇 |
1986年 | 1篇 |
排序方式: 共有422条查询结果,搜索用时 15 毫秒
141.
贾成全 《科技情报开发与经济》2003,13(9):286-286,286
介绍了专题地图的概念及分类,以及在现有技术条件下,专题地图编制工作的几个主要步骤,重点阐述了专题地图编辑设计的思路、方法和应注意的问题。 相似文献
142.
分析了生产进度计划的模糊特性,建立了含模糊完成期的生产进度计划模糊网络模型,引进模糊CPM,给出了计算该模型的模糊可能期、模糊限制期和模糊浮动期的模糊算法,为编制生产进度计划提供了依据。 相似文献
143.
本文讨论了C代数中的全正映射,推广了[1]中命题2.5的结果。本文利用[2]中的记号、设H_i是Hilbert空间,H_1(?)H_2是H_1与H_2的代数张量积,任给ξ=sum from I=1 to n ξ_(1I)(?)ξ_(2I)∈H_1(?)H_2,η=sum from j=1 to m η_(1j)(?)η_(2j)∈H_1(?)H_2,定义(ξ,η)=sum from n=I,j (ξ_(1i),η_(1j))(ξ_(2j),η_(2j)),由[2],(,)是H_1(?)H_2中的内积。H_1(?)H_2的完备化,用H_1(?)H_2表示,其是a是由H_1(?)H_2中内积导出的范数(见[1]p182)。 相似文献
144.
浅谈智能交通中的电子地图 总被引:1,自引:0,他引:1
智能交通系统是交通领域 2 1世纪的发展方向 ,而电子地图作为交通信息的可视化产品 ,在智能交通系统中发挥着重要的作用 .文章就智能交通系统中电子地图的作用、特点、信息获取方法、制作过程等方面提出了一些看法 ,并指出了在信息获取和制作过程中应该注意的问题以及所使用的一些技术 相似文献
145.
多目标主从向量集值优化Benson真有效解的最优性条件 总被引:2,自引:0,他引:2
借助 Aubin的 Contingent切导数建立了可微多目标主从向量集值优化弱 Benson真有效元的Fritz-John型最优性条件. 相似文献
146.
应用自组织映射对中国地区产业结构的聚类分析 总被引:1,自引:0,他引:1
为了研究地区产业结构的空间分布规律,采用自组织映射的聚类方法,对2003年中国省级地区的产业结构进行了聚类分析.结果表明,自组织映射的方法能够将地区产业结构在输出层聚成5个区域.通过对聚类结果进一步的分析得到,在目前的经济水平下,工业化水平是中国地区产业结构差异性的主要因素. 相似文献
147.
邓义华 《安徽大学学报(自然科学版)》2008,32(4)
在计算机图形学中往往可以通过迭代函数系统得到大量美丽的图形,迭代函数系统在形成分形图形的过程中,吸引子起了重要的作用.作者讨论了Rn上一类双L ipsch itz迭代函数系统的吸引子的结构,得到了该迭代函数系统的吸引子是一致完全集的结论. 相似文献
148.
基于三维Mobius变换的图像置乱方法 总被引:1,自引:0,他引:1
利用三维Mobius变换,结合混沌序列具有容易生成、对初始条件敏感以及具有白噪声的统计特性等特点,提出一种数字图像置乱方法.该置乱方法在位置空间进行,具有随机性和变化多样性.仿真表明,用本文方法得到了较好的置乱效果. 相似文献
149.
在分析学习者隐性知识概念和特征的基础上,提出了针对学习者隐性知识管理的模式框架,介绍了思维导图的概念、特点和应用领域,分析了学习者运用思维导图进行隐性知识管理的方法。 相似文献
150.
Certificateless public key cryptography (CL-PKC) enjoys the advantage of identity based cryptography without suffering from its inherent key escrow problem. In this paper, a new efficient certificateless public key encryption scheme is proposed and its security can reach chosen-ciphertext (CCA2) secure in the random oracle model assuming the CDH and p-BDHI problem are difficult. A comparison shows that the efficiency of the proposed scheme is better than all known paring-based certificateless public key encryption schemes in the random oracle model. 相似文献