全文获取类型
收费全文 | 85篇 |
免费 | 2篇 |
国内免费 | 24篇 |
专业分类
系统科学 | 1篇 |
丛书文集 | 19篇 |
教育与普及 | 3篇 |
理论与方法论 | 2篇 |
综合类 | 86篇 |
出版年
2022年 | 2篇 |
2021年 | 2篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2015年 | 1篇 |
2014年 | 7篇 |
2013年 | 1篇 |
2012年 | 8篇 |
2011年 | 11篇 |
2010年 | 7篇 |
2009年 | 9篇 |
2008年 | 7篇 |
2007年 | 8篇 |
2006年 | 5篇 |
2005年 | 8篇 |
2004年 | 6篇 |
2003年 | 3篇 |
2002年 | 2篇 |
2001年 | 3篇 |
2000年 | 1篇 |
1998年 | 4篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1989年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1977年 | 1篇 |
1974年 | 1篇 |
排序方式: 共有111条查询结果,搜索用时 0 毫秒
1.
完善管理体制,明晰产权关系,加强高校国有资产管理,维护高校权益,规范资产处置行为,提高国有资产的经济效益和社会效益,监督资产的保值增值。 相似文献
2.
近代西方哲学的奠基人笛卡尔提出获得真理的两种途径:一是通过直观,二是通过演绎。直观是用心灵去体验当下,而不是用语言去演绎,是心灵对存在当下认知的方式和能力。在静、空中,超越语言文字的层面上去直观,能够获得关于存在的真知。 相似文献
3.
4.
利用格林函数方法,借助于固定点规范条件,导出了QCD物理真空中夸克,胶子凝聚对夸克,胶子三点相互作用顶角的修正,得到了非微扰夸克,胶子相互作用行为奠定了基础。 相似文献
5.
基于特征脸的人脸检测与识别 总被引:1,自引:0,他引:1
人脸识别是属于生物特征识别范畴.然而与其他识别不同的是人脸是一个动态的图像,有位置与光照的变化,并且具有相似的外貌特征,这使得人脸识别成为一个比较困难的问题.文章阐述了基于特征脸的人脸检测与识别方法.该方法本质上是主要成分分析方法,他首先构造特征脸向量,然后计算新图像和数据库中特征脸的空间距离,来决定此图像是否是一副人脸图像,如果是人脸图像,他是那一副人脸图像。 相似文献
6.
生态纪元 总被引:12,自引:2,他引:12
现在人类所面对的地球上的种种变化已经超出了地球的承受能力,产生了全球危机。在地球的地质——生命历史中,这是继古生代末期和中生代末期物种大批灭绝之后的第三次终结。宏观生物学强调对地球整体的理解。它涉及五个领域——陆地,水,空气,生命,人类的思维。人类思维所产生的技术如果不能与自然界的技术相兼容的话,人类必然受到自然的惩罚。采用与自然相容的技术,走向生态纪元是必然的发展过程。满足生态纪的五个基本条件包括:理解宇宙是一个交流的主体,而不是客体的堆积;实现地球的可持续生存;认识到地球是时间沉积的馈赠;要实现地球是原初本原,人类只是其发展演化出来的产物;实现单一的地球共同体的存在。走向生态纪,还需要创造性、伟大的故事,人类有效的回应以及生态纪的语言。 相似文献
7.
系统化的机械产品计算机辅助设计(SCAD)方法的研究 总被引:1,自引:0,他引:1
通过将系统化的工程设计方法与CAD技术相结合,提出系统化的计算机辅助设计(SCAD)方法。并研究了SCAD所包含的四个阶段-计算机辅助产品规划(CAPRP)、计算机辅助概念设计(CACD)、计算机辅助具体化设计(CAED)和计算机辅助详细设计(CADD)的一些具体实施方案,形成了SCAD技术的基本理论框架。 相似文献
8.
提出一个具有类混沌吸引子的三维保守混沌系统,新系统在Sprott A基础上增加了一个余弦项并将常数项改为变参项。首先,分析了该系统的典型混沌特性,着重分析了参数变化时的李雅普诺夫指数、时序图以及相应相图。然后,通过改变初始值,得到获得无限类共存吸引子的方法并进行仿真验证。最后,在不确定和干扰作用下设计自适应滑模控制器,实现对新混沌系统的同步控制,并利用Matlab仿真验证所提控制器的有效性。 相似文献
9.
江西邹家山铀矿床地质特征及找矿方向研究 总被引:1,自引:0,他引:1
邹家山铀矿床是我国典型的火山岩型铀矿床,主要受中生代火山塌陷构造控制。矿区地层简单,构造复杂,热液活动频繁。单个矿体除主脉延伸较长外,一般较短,但品位较高。根据对矿床地质特征研究,指出本区域的找矿方向。 相似文献
10.
在现有光学图像加密一种方法(分数傅里叶双随机相位编码技术)的基础上,提出一种改进的基于非对称离散分数傅里叶变换双相位编码光学加密方法,并用计算机模拟两种方法对二维条码图像进行加密、解密的过程,比较两种方法的仿真实验结果中两种方法的加密性能和解密图像的质量优劣. 相似文献