全文获取类型
收费全文 | 1425篇 |
免费 | 579篇 |
国内免费 | 86篇 |
出版年
2024年 | 8篇 |
2023年 | 17篇 |
2022年 | 23篇 |
2021年 | 31篇 |
2020年 | 34篇 |
2019年 | 31篇 |
2018年 | 22篇 |
2017年 | 74篇 |
2016年 | 95篇 |
2015年 | 68篇 |
2014年 | 116篇 |
2013年 | 122篇 |
2012年 | 118篇 |
2011年 | 105篇 |
2010年 | 73篇 |
2009年 | 103篇 |
2008年 | 90篇 |
2007年 | 99篇 |
2006年 | 114篇 |
2005年 | 91篇 |
2004年 | 82篇 |
2003年 | 75篇 |
2002年 | 68篇 |
2001年 | 75篇 |
2000年 | 53篇 |
1999年 | 46篇 |
1998年 | 45篇 |
1997年 | 31篇 |
1996年 | 33篇 |
1995年 | 17篇 |
1994年 | 27篇 |
1993年 | 20篇 |
1992年 | 32篇 |
1991年 | 17篇 |
1990年 | 19篇 |
1989年 | 10篇 |
1988年 | 3篇 |
1987年 | 3篇 |
排序方式: 共有2090条查询结果,搜索用时 234 毫秒
941.
针对严寒条件下三合二洗消液防冻结问题,研究采用向消毒液中释放大功率超声波的方法,较好地解决了三合二消毒液在低温时出现沉淀、冻结的问题. 相似文献
942.
门限群签名是群签名的推广,其中只有授权子集才能代表整个群体进行签名。一旦发生纠纷,签名成员的身份可以被追查出来。指出一种动态门限群签名方案有冗余,提出了针对该签名三种攻击。分析结果证明该门限群签名方案不具有防冒充性,不能抵抗合谋攻击,门限的动态更新、群成员注销和系统密钥更新也不安全。 相似文献
943.
提出了一种基于Rough集理论的数据库推理泄漏通道消除方法。在由数据库中所有数据生成的不完备决策表上,该方法应用Rough集理论,分析提取出敏感和非敏感数据之间的确定性推理关系,以此产生推理控制规则。利用这些规则对数据库系统返回给普通用户的数据动态地做最小修改,防止推理通道的产生。实验结果表明,该方法可扩展性强,在保证较高的数据库安全性的同时提高了数据可用性。 相似文献
944.
针对遥感监测信息的效用评估问题,提出了一种态势感知能力定量分析的新方法。首先利用NIIRS等级尺度和GIQE模型建立了遥感图像与地面目标检测率之间的联系,由此得到这些目标在监视区域出现的概率分布。然后,以地面目标在监视区域的实际分布表示使用者信息需求,并利用信息理论中的Kullback Leibler距离来度量不确定性分布和信息需求之间的差异,从而得到不同遥感侦察与监视系统态势感知能力曲线,给出了传输处理时延对态势感知能力曲线的影响。 相似文献
945.
合理高效的数据源选择策略是提高空间信息检索系统效率的重要因素之一。针对以往研究中对空间尺度语义关注程度的不足,提出一种结合空间尺度语义选择检索数据源的方法。该方法综合考虑人眼视觉特性,计算出参与分布式查询计划生成的数据源集合,过滤在尺度意义上对最终查询结果无影响的数据源,并通过将数据源的简化表达进行预取,进一步减少了查询的整体执行代价。实验结果表明,提出的方法在大尺度查询和小尺度查询时均具有良好的性能。 相似文献
946.
介绍了一种利用局部沃尔什变换(LWT)提取图像纹理特征的新方法,给出LWT的定义,并分析了LWT系数的统计特性及其各阶矩的纹理鉴别性能。结果表明:自然纹理图像的LWT系数一般不服从正态分布,其偶数阶矩具有较好的纹理鉴别性能,奇数阶矩的纹理鉴别性能较差,因此选取LWT系数的偶数阶(2、4、6阶)矩作为纹理特征。与Haralick[1]、Wang和He[2,3],以及HuiYu[5]等人提出的纹理特征相比,基于LWT的纹理特征具有更好的鉴别性能,并且计算简单。 相似文献
947.
分析了液体火箭发动机的工作特点,提出了应用数据挖掘方法从数据仓库的角度对液体火箭发动机进行故障检测和诊断的策略。对在液体火箭发动机故障检测和诊断的不同问题中可能应用的数据挖掘方法进行了分析比较。分析表明,聚类、分类、关联、时间序列分析和孤立点检测等数据挖掘方法适用于液体火箭发动机的故障检测和诊断。 相似文献
948.
A 2‐dimensional rectangular k‐within‐consecutive‐(r, s)‐out‐of‐(m, n):F system consists of m × n components, and fails if and only if k or more components fail in an r × s submatrix. This system can be treated as a reliability model for TFT liquid crystal displays, wireless communication networks, etc. Although an effective method has been developed for evaluating the exact system reliability of small or medium‐sized systems, that method needs extremely high computing time and memory capacity when applied to larger systems. Therefore, developing upper and lower bounds and accurate approximations for system reliability is useful for large systems. In this paper, first, we propose new upper and lower bounds for the reliability of a 2‐dimensional rectangular k‐within‐consecutive‐(r, s)‐out‐of‐(m, n):F system. Secondly, we propose two limit theorems for that system. With these theorems we can obtain accurate approximations for system reliabilities when the system is large and component reliabilities are close to one. © 2005 Wiley Periodicals, Inc. Naval Research Logistics, 2005 相似文献
949.
950.