全文获取类型
收费全文 | 969篇 |
免费 | 44篇 |
国内免费 | 57篇 |
专业分类
系统科学 | 52篇 |
丛书文集 | 34篇 |
教育与普及 | 13篇 |
理论与方法论 | 3篇 |
现状及发展 | 13篇 |
综合类 | 955篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 10篇 |
2021年 | 5篇 |
2020年 | 12篇 |
2019年 | 13篇 |
2018年 | 7篇 |
2017年 | 10篇 |
2016年 | 9篇 |
2015年 | 25篇 |
2014年 | 37篇 |
2013年 | 30篇 |
2012年 | 42篇 |
2011年 | 57篇 |
2010年 | 34篇 |
2009年 | 56篇 |
2008年 | 64篇 |
2007年 | 78篇 |
2006年 | 77篇 |
2005年 | 58篇 |
2004年 | 50篇 |
2003年 | 63篇 |
2002年 | 45篇 |
2001年 | 39篇 |
2000年 | 42篇 |
1999年 | 32篇 |
1998年 | 25篇 |
1997年 | 26篇 |
1996年 | 18篇 |
1995年 | 21篇 |
1994年 | 15篇 |
1993年 | 14篇 |
1992年 | 17篇 |
1991年 | 6篇 |
1990年 | 12篇 |
1989年 | 6篇 |
1988年 | 7篇 |
1987年 | 2篇 |
1986年 | 3篇 |
排序方式: 共有1070条查询结果,搜索用时 15 毫秒
51.
非下采样Contourlet变换(NSCT)不仅具有类似传统小波变换和Contourlet变换的多尺度和多方向特性,而且还具有良好的平移不变特性.文中对NSCT变换系数进行研究,获得NSCT变换的方向子带系数同样具有持续性和聚集性的结论;在此基础上结合隐Markov树模型,建立了一种新的基于NSCT域的隐Markov树模型NSCT—HMT,并且给出了该模型的参数结构以及模型参数的训练方法;最后将所提出的模型应用于图像去噪中取得了很好的仿真效果. 相似文献
52.
研究基于点表示的物体的真实感图形阴影生成方法, 提出了Z缓冲器的改进算法. 在此算法中取光源方向为视线方向, 对景物点进行坐标变换, 按Z值大小得到距离光源最近的点, 这些点即为产生阴影的点. 该算法避免了大量的求交运算. 试验结果表明, 该基于点的造型表示方法和阴影生成算法可以较准确、 真实地反映实际场景中的阴影现象. 相似文献
53.
54.
从业务模型的构建和关键业务分析两个方面对检测数据里程转换和波形图对比两项关键业务进行研究,构建了检测数据里程转换模型,进行了波形图绘制和波形图联动方法的研究,并对检测数据里程转换和波形图对比这两项关键业务的业务需求及业务流程图进行了分析与绘制,最终列出了两项关键业务的功能实现情况。研究轨检车检测数据处理分析软件的关键业务,从而更高效地运用软件分析与处理轨检车数据,为保证地铁线路的安全运营奠定基础。 相似文献
55.
《被遗弃的奶奶韦瑟罗》与《献给艾米丽的玫瑰》两部小说通过意识流及追溯手法塑造人物,将人物自我的内在展现与人物故我的反思结合创造出动态发展的人物形象.此外,在对两位人物的塑造过程中,叙述角度的选择展现出来的自我与他我的差异也可以展现矛盾的人物形象. 相似文献
56.
浅析确保高危客户安全用电的措施 总被引:1,自引:0,他引:1
分析了煤矿高危客户安全用电方面存在的问题,并提出了相应的解决办法。 相似文献
57.
杨峥 《江苏技术师范学院学报》2011,17(12):86-88
托马斯.哈代是十九世纪的英国文学巨匠,他的代表作《德伯家的苔丝》早已深入人心。亚里士多德是古希腊伟大的哲学家,他的代表作《诗学》是西方美学史上第一部最为系统的美学和艺术理论著作。亚氏提出的悲剧理论也一直被用作分析悲剧的理论基础。用该理论分析《苔丝》中女主人公的悲惨命运,以期帮助读者有效地理解苔丝悲剧人生的成因。 相似文献
58.
The number of equivalent keys in multivariate cryptosystem is closely related to the scheme security. This study analyzes the structure of the private key space in some multivariate schemes.The result gives the lower bounds on the number of equivalent keys of some variants of the hidden field equation (HFE) scheme including plus, minus-plus, embedding, and internal perturbation. This method estimates the number of invertible transformations which maintain the form of the central map invariant. Furthermore,a formal proof shows that the two modifications of fixing and embedding are equivalent in security analyses of multivariate schemes. Also this paper corrects previous proofs in Wolf’s work on the number of equivalent keys in HFEv,the unbalanced oil and vinegar (UOV) scheme, and the stepwise triangular systems (STS). 相似文献
59.
分析了学习方法的选择、隐层数和隐层单元、学习步长的选择、避免局部最小的方法、学习样本的选择、激活函数的选择等使用BP算法时应考虑的问题,并将BP网络应用于化学反应催化模型。 相似文献
60.
讨论了单向点啮合传动蜗轮凸齿面工作时分析齿面接触状况的数值计算方法,用此方法计算所得数据,可以用来评估传动参数对实际重合度、承载能力等的影响,为选择传动参数、优化传动提供依据。 相似文献