首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   969篇
  免费   44篇
  国内免费   57篇
系统科学   52篇
丛书文集   34篇
教育与普及   13篇
理论与方法论   3篇
现状及发展   13篇
综合类   955篇
  2024年   1篇
  2023年   2篇
  2022年   10篇
  2021年   5篇
  2020年   12篇
  2019年   13篇
  2018年   7篇
  2017年   10篇
  2016年   9篇
  2015年   25篇
  2014年   37篇
  2013年   30篇
  2012年   42篇
  2011年   57篇
  2010年   34篇
  2009年   56篇
  2008年   64篇
  2007年   78篇
  2006年   77篇
  2005年   58篇
  2004年   50篇
  2003年   63篇
  2002年   45篇
  2001年   39篇
  2000年   42篇
  1999年   32篇
  1998年   25篇
  1997年   26篇
  1996年   18篇
  1995年   21篇
  1994年   15篇
  1993年   14篇
  1992年   17篇
  1991年   6篇
  1990年   12篇
  1989年   6篇
  1988年   7篇
  1987年   2篇
  1986年   3篇
排序方式: 共有1070条查询结果,搜索用时 15 毫秒
51.
非下采样Contourlet变换(NSCT)不仅具有类似传统小波变换和Contourlet变换的多尺度和多方向特性,而且还具有良好的平移不变特性.文中对NSCT变换系数进行研究,获得NSCT变换的方向子带系数同样具有持续性和聚集性的结论;在此基础上结合隐Markov树模型,建立了一种新的基于NSCT域的隐Markov树模型NSCT—HMT,并且给出了该模型的参数结构以及模型参数的训练方法;最后将所提出的模型应用于图像去噪中取得了很好的仿真效果.  相似文献   
52.
研究基于点表示的物体的真实感图形阴影生成方法, 提出了Z缓冲器的改进算法. 在此算法中取光源方向为视线方向, 对景物点进行坐标变换, 按Z值大小得到距离光源最近的点, 这些点即为产生阴影的点. 该算法避免了大量的求交运算. 试验结果表明, 该基于点的造型表示方法和阴影生成算法可以较准确、 真实地反映实际场景中的阴影现象.  相似文献   
53.
弹载消旋平台双模控制与仿真研究   总被引:1,自引:0,他引:1  
为了消除弹体转动对惯性平台及天线运动耦合的影响,设计了旋转导弹消旋平台,并将模糊控制器与常规PID相结合,建立消旋平台Fuzzy-PID双模控制仿真模型。采用MATlAB和MATlAB/ADAMS联合仿真方法对消旋平台双模控制系统进行仿真分析。结果表明,Fuzzy-PID双模控制使惯性平台及天线的稳态性能得到明显改善。  相似文献   
54.
林勇  魏玉 《甘肃科学学报》2015,27(3):149-152
从业务模型的构建和关键业务分析两个方面对检测数据里程转换和波形图对比两项关键业务进行研究,构建了检测数据里程转换模型,进行了波形图绘制和波形图联动方法的研究,并对检测数据里程转换和波形图对比这两项关键业务的业务需求及业务流程图进行了分析与绘制,最终列出了两项关键业务的功能实现情况。研究轨检车检测数据处理分析软件的关键业务,从而更高效地运用软件分析与处理轨检车数据,为保证地铁线路的安全运营奠定基础。  相似文献   
55.
《被遗弃的奶奶韦瑟罗》与《献给艾米丽的玫瑰》两部小说通过意识流及追溯手法塑造人物,将人物自我的内在展现与人物故我的反思结合创造出动态发展的人物形象.此外,在对两位人物的塑造过程中,叙述角度的选择展现出来的自我与他我的差异也可以展现矛盾的人物形象.  相似文献   
56.
浅析确保高危客户安全用电的措施   总被引:1,自引:0,他引:1  
分析了煤矿高危客户安全用电方面存在的问题,并提出了相应的解决办法。  相似文献   
57.
托马斯.哈代是十九世纪的英国文学巨匠,他的代表作《德伯家的苔丝》早已深入人心。亚里士多德是古希腊伟大的哲学家,他的代表作《诗学》是西方美学史上第一部最为系统的美学和艺术理论著作。亚氏提出的悲剧理论也一直被用作分析悲剧的理论基础。用该理论分析《苔丝》中女主人公的悲惨命运,以期帮助读者有效地理解苔丝悲剧人生的成因。  相似文献   
58.
The number of equivalent keys in multivariate cryptosystem is closely related to the scheme security. This study analyzes the structure of the private key space in some multivariate schemes.The result gives the lower bounds on the number of equivalent keys of some variants of the hidden field equation (HFE) scheme including plus, minus-plus, embedding, and internal perturbation. This method estimates the number of invertible transformations which maintain the form of the central map invariant. Furthermore,a formal proof shows that the two modifications of fixing and embedding are equivalent in security analyses of multivariate schemes. Also this paper corrects previous proofs in Wolf’s work on the number of equivalent keys in HFEv,the unbalanced oil and vinegar (UOV) scheme, and the stepwise triangular systems (STS).  相似文献   
59.
分析了学习方法的选择、隐层数和隐层单元、学习步长的选择、避免局部最小的方法、学习样本的选择、激活函数的选择等使用BP算法时应考虑的问题,并将BP网络应用于化学反应催化模型。  相似文献   
60.
讨论了单向点啮合传动蜗轮凸齿面工作时分析齿面接触状况的数值计算方法,用此方法计算所得数据,可以用来评估传动参数对实际重合度、承载能力等的影响,为选择传动参数、优化传动提供依据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号