全文获取类型
收费全文 | 1750篇 |
免费 | 69篇 |
国内免费 | 98篇 |
专业分类
系统科学 | 79篇 |
丛书文集 | 62篇 |
教育与普及 | 8篇 |
现状及发展 | 5篇 |
综合类 | 1763篇 |
出版年
2024年 | 4篇 |
2023年 | 11篇 |
2022年 | 16篇 |
2021年 | 15篇 |
2020年 | 17篇 |
2019年 | 17篇 |
2018年 | 22篇 |
2017年 | 24篇 |
2016年 | 23篇 |
2015年 | 34篇 |
2014年 | 61篇 |
2013年 | 38篇 |
2012年 | 72篇 |
2011年 | 85篇 |
2010年 | 60篇 |
2009年 | 64篇 |
2008年 | 84篇 |
2007年 | 127篇 |
2006年 | 122篇 |
2005年 | 98篇 |
2004年 | 104篇 |
2003年 | 105篇 |
2002年 | 81篇 |
2001年 | 84篇 |
2000年 | 79篇 |
1999年 | 102篇 |
1998年 | 83篇 |
1997年 | 87篇 |
1996年 | 60篇 |
1995年 | 28篇 |
1994年 | 33篇 |
1993年 | 38篇 |
1992年 | 20篇 |
1991年 | 7篇 |
1990年 | 4篇 |
1989年 | 2篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有1917条查询结果,搜索用时 78 毫秒
991.
讨论了岩体节理间距、块度分布和岩块周边曲线的分形特征,并分析了它们同破碎能量的相互关系,提出了以节理间距分维数、块度分布分维数和岩块周边分维数作为岩体爆破性分区指标的必要性和可行性。 相似文献
992.
林柏钢 《福州大学学报(自然科学版)》1995,(2):43-47
提出一个离散自相似逻辑序列与分维关系的问题,并证实该逻辑序列与文[1]介绍的一种符号动力学作为Logistic映射结果的一致性。同时给出具体维数。 相似文献
993.
砂岩脆-韧性变形转化的特征 总被引:1,自引:0,他引:1
通过砂岩的三轴试验,发现:在常温下,随着围压增加,多孔砂岩由脆性破裂转化为韧性碎屑流动;围压和孔隙在此转化过程中起了决定性的作用;砂岩脆性破裂是一个自组织过程,产生了分形的破裂面和分形分布的徽破裂;砂岩的韧性碎屑流动是砂粒内的微破裂的连续滑动;砂岩的韧性碎屑流动导致了孔隙的破裂。 相似文献
994.
黄大富 《江西师范大学学报(自然科学版)》1995,(1)
R_(n)上的一族仿射压缩变换{s_(1)……s_(k)}可以确定满足F=(?)Si(F)的非空紧集F.该文得出了F的豪斯托夫维数的最好下界估计,推进了Falconer K J 的结果. 相似文献
995.
王宏勇 《厦门大学学报(自然科学版)》2007,46(2):157-160
基于Barnsley的分形构造法,构造了一类具有双参数的非线性迭代函数系.与传统的线性迭代函数系相比,所构造的迭代函数系具有更高的灵活性,它的吸引子即分形插值曲线能更好地拟合实验数据.证明了这类分形插值函数关于双参数是Lipschitz连续的,并讨论了这类分形插值曲线的参数界定问题,最后给出了关于双参数的充分条件.为图象压缩和数据拟合等实际应用提供了理论基础. 相似文献
996.
997.
998.
利用非线性动力学理论讨论了一个类Lorenz系统的混沌特性.首先利用数值仿真,得到该模型在一定参数和初始状态下的吸引子.通过数值计算得到该模型的定态解,并分析了该定态解的稳定性.对b∈[0.1,2],利用全局分岔图,Lyapunov指数谱和庞加莱截面图表征了系统在此参数范围内具有的丰富的动力学行为.在系统处于混沌运动时,利用比例微分控制器对系统的混沌行为进行了有效的控制.结果表明,选择合适的k,可以将系统的混沌态控制到不动点. 相似文献
999.
为了预测并控制煤炭在研磨过程中任意时刻的颗粒粒度分布,利用分形方法建立了表征煤炭研磨颗粒粒度分布动态变化的颗粒数分布模型、颗粒表面积分布模型和颗粒质量分布模型.颗粒数分布模型直观地描述了颗粒粒径主要存在的范围;颗粒表面积分布模型可以用来研究研磨过程中能耗的变化;颗粒质量分布模型可以用来计算研磨颗粒的堆密度和成浆浓度.通过分形粒度分布与实际粒度分布的比较,验证了模型的正确性. 相似文献
1000.
基于分形编码的图像水印 总被引:1,自引:0,他引:1
研究了一种新的基于分形的图像水印算法。这种算法可用于彩色图像和灰度图像,能同时改变定义域块的搜索范围和几何变换,可以在双层过程中嵌入同一水印,也可嵌入不同类型的双层水印,水印提取时不需要原始图像。仿真结果表明:嵌入单个水印的图像遭到攻击,特别是剪切攻击时,水印检测的可靠性较高;嵌入2种水印的方法扩展了水印算法的应用范围,既可用于版权保护,还可用于跟踪合法用户的非法再分发。 相似文献