全文获取类型
收费全文 | 7728篇 |
免费 | 310篇 |
国内免费 | 799篇 |
专业分类
系统科学 | 497篇 |
丛书文集 | 390篇 |
教育与普及 | 20篇 |
理论与方法论 | 19篇 |
现状及发展 | 33篇 |
综合类 | 7875篇 |
自然研究 | 3篇 |
出版年
2024年 | 16篇 |
2023年 | 44篇 |
2022年 | 94篇 |
2021年 | 102篇 |
2020年 | 117篇 |
2019年 | 95篇 |
2018年 | 86篇 |
2017年 | 105篇 |
2016年 | 113篇 |
2015年 | 221篇 |
2014年 | 311篇 |
2013年 | 305篇 |
2012年 | 456篇 |
2011年 | 463篇 |
2010年 | 394篇 |
2009年 | 464篇 |
2008年 | 424篇 |
2007年 | 636篇 |
2006年 | 515篇 |
2005年 | 457篇 |
2004年 | 441篇 |
2003年 | 354篇 |
2002年 | 325篇 |
2001年 | 256篇 |
2000年 | 264篇 |
1999年 | 247篇 |
1998年 | 212篇 |
1997年 | 182篇 |
1996年 | 173篇 |
1995年 | 144篇 |
1994年 | 137篇 |
1993年 | 124篇 |
1992年 | 117篇 |
1991年 | 117篇 |
1990年 | 101篇 |
1989年 | 85篇 |
1988年 | 64篇 |
1987年 | 45篇 |
1986年 | 20篇 |
1985年 | 5篇 |
1984年 | 3篇 |
1982年 | 1篇 |
1981年 | 2篇 |
排序方式: 共有8837条查询结果,搜索用时 15 毫秒
201.
202.
IntroductionComparedtotraditionalindustry ,microelectronicfab ricationhasthreecharacteristics :highcomplexity ,highprecisionandhighautomatization .Tomeettheprecision ,speedandreliabilityrequirements,machinevisiontech niques,suchasvisionaidedinspectionandregistration ,havebeenintroducedineveryworkingprocedureofinte grated circuitfabricationandsurfacemounttechnology(SMT) .Inspectionandregistrationprecisionmustbecon stantlyincreasedasthesizeofthecomponentbecomessmallerandsmaller .Therefore ,the… 相似文献
203.
由于信息不足或方案不够完善,专家对方案的相对重要性的判断往往具有模糊性.文章基于区间数来表达模糊判断,讨论了不确定型AHP法的有关理论,并给出了其在改善交通环境决策中的应用. 相似文献
204.
根据智能交通系统中车型识别的特点提出了使用逆向学习改进算法提取汽车边缘的新方法,这种方法的优点在于可以充分利用车型识别系统的特点和汽车历史轨迹的先验知识得到较好的提取精度,并有效地解决了车型识别中,因使用黑白图象而使基于色彩的汽车边缘提取失效的问题。 相似文献
205.
关于丢番图方程x2-D=2n的一些非例外情况的解 总被引:2,自引:0,他引:2
杨仕椿 《四川师范大学学报(自然科学版)》2004,27(4):373-377
借助于丢番图逼近中Beukers的一些深刻结果,讨论了丢番图方程中的广义Ramanujan-Nagell方程x2-D=2n在D=m·2s+1时的一些非例外情况,利用初等方法求出了当m=1,3时该方程在n≥s时的全部非负整数解,并得到了一些有用的推论. 相似文献
206.
图有分数因子的联结数和最小度条件 总被引:4,自引:0,他引:4
研究了图有分数因子的联结数和最小度条件.给出了一个图有分数1-因子的与联结数有关的充分必要条件.当k≥2时,给出了一个图有分数k-因子的两个充分条件,并证明了所得结果是最好可能的. 相似文献
207.
给出一大类构造8k阶Franklin半幻方的方法:先作出满足一定条件的两列数(分别叫做经列和纬行),然后再在这个基础上造出8k阶Franklin半幻方. 相似文献
208.
异常检测是防范新型攻击的基本手段.使用两种基于统计的异常检测技术检测网络入侵,一种是基于最大熵原理先从理论上得到正常用户行为的概率分布,然后再设定检测阈值;另一种是基于K-近邻算法,该算法不需要预先知道分布,也能很好地完成异常检测的任务.最后使用DARPA 99的部分入侵测试数据对两种方法进行了测试,并对它们的优缺点进行了比较. 相似文献
209.
彭燕玲 《上海师范大学学报(自然科学版)》2004,33(4):9-11
证明在K4-同胚图K4(2,2,3,δ,ε,η)这一类图簇中,任何两个不同构的图之间不存在色等价关系.这一结论从色多项式的角度刻划了K4-同胚图K4(2,2,3,δ,ε,η)的结构特征,为研究K4-同胚图K4(α,β,γ,δ,ε,η)的色唯一性奠定了基础. 相似文献
210.
变系数Logistic模型估计及其应用 总被引:1,自引:0,他引:1
以线性Logistic模型为基础,通过假定其中的回归变量系数是某一度量空间中点的任意函数,提出了一类有广泛应用背景的变系数Logistic模型.该模型提高了线性Logistic模型的灵活性和适应性.基于局部加权最大似然估计方法,系统讨论了变系数Logistic模型的拟合,以及与之相关的局部权系统和其中光滑参数的确定.最后,探讨了本模型在判别分析中的应用. 相似文献