全文获取类型
收费全文 | 347篇 |
免费 | 105篇 |
国内免费 | 14篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 11篇 |
2021年 | 9篇 |
2020年 | 25篇 |
2019年 | 7篇 |
2018年 | 3篇 |
2017年 | 10篇 |
2016年 | 16篇 |
2015年 | 24篇 |
2014年 | 24篇 |
2013年 | 15篇 |
2012年 | 22篇 |
2011年 | 17篇 |
2010年 | 31篇 |
2009年 | 25篇 |
2008年 | 37篇 |
2007年 | 38篇 |
2006年 | 15篇 |
2005年 | 10篇 |
2004年 | 11篇 |
2003年 | 13篇 |
2002年 | 14篇 |
2001年 | 10篇 |
2000年 | 9篇 |
1999年 | 11篇 |
1998年 | 6篇 |
1997年 | 13篇 |
1996年 | 6篇 |
1995年 | 4篇 |
1994年 | 4篇 |
1993年 | 8篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1990年 | 2篇 |
1989年 | 5篇 |
排序方式: 共有466条查询结果,搜索用时 15 毫秒
51.
指纹方向场真实地反映了指纹图像中本质的纹理特征,包括了指纹的基本形状、结构和走势。定义了局部方向场图像的描述方法,可以根据纹理信息有效地描述并区分不同的细节点。在低质量指纹图像,特别是存在较严重非线性形变的指纹图像中,细节点方向属性不够可靠,使得以细节点对作为参考对齐局部方向场图像的方法效果不佳。提出一种改进的局部方向场图像对齐和匹配方法,能够明显改善局部对齐效果,提高局部匹配的准确性,从而更加有效地区分对应和不对应细节点。实验结果验证了提出方法的有效性。 相似文献
52.
将旁路攻击中线性碰撞思想与代数攻击方法相结合,使AES加密操作第1轮中的碰撞转换为线性方程组,构造了SAT求解器求解方程组,利用穷举攻击筛选真实的密钥。实验结果表明,该方法可降低密钥搜索空间,最终获得AES128位真实密钥,攻击效果优于碰撞攻击。 相似文献
53.
54.
55.
讨论作业具有线性加工时间,作业间具有链约束的两台处理机流水作业排序问题,目标函数为极小化完工时间。在作业加工时间简单线性恶化下,提出作业的非负开始和停止延迟恶化率,构造了满足约束条件的复合作业。在此基础上,给出作业间具有平行链约束的两台处理机流水作业排序问题的最优多项式算法。 相似文献
56.
采用Ritz法求解了非局部弹性直杆的固有频率问题。非局部弹性理论与经典弹性理论相对应,区别在于非局部理论中,一点的应力与该点以及其周围区域的应变都有关,并采用核函数来表征这种相关性。基于Eringen提出的非局部弹性模型,针对三种给定核函数,用Ritz法进行了直杆的动力学分析。并针对两种边界条件给出直杆的固有频率,与其它方法比较,该方法具有可以针对多种核函数求解,精度可控,易于编程等优点。 相似文献
57.
58.
何蜀新 《兵团教育学院学报》2006,16(5):34-34
极限是整个现代数学中最重要的概念之一。以极限作为工具去解决和处理数学问题是一种极其重要的数学方法。极限思想的实质是以有限认识无限,以已知认识未知,以近似认识精确,以局部认识整体。数列极限是描述数列当项数无限增大时的变化趋势。从近两年的高考看,试题多以选择题、填空题形式出现,并与其他知识点结合在一起出现在解答题中,下面就其常见题型及解决介绍如下:一、形如limn→∞apnp ap-1np-1 … a1n a0bknk bk-1nk-1 …b1n b0其特点,分式呈“∞∞”型,αi、bi为与n无关的常数,p,k为自然数,且αp≠0,bk≠0其结果有如下规律:1若分子分… 相似文献
59.
摘要:研究一类具有leakage时滞的离散型神经网络的状态估计问题.通过构造新的Lyapunov泛函得到保证估计误差全局渐近稳定的充分条件,并通过求解一个线性矩阵不等式(LMI)得到状态估计器的增益矩阵.采用一种新的时滞分割方法将变时滞区间分割为多个子区间,使该结果在获得更小的保守性同时也降低了计算的复杂度. 相似文献
60.
1990年至1991年海湾危机及海湾战争期间,由于国际秩序的大转型和国内政治、经济环境的不稳定,以及对外交形势判断的失误,印度外交政策表现出摇摆不定、犹豫彷徨、前后矛盾的特点。战争结束后,印度政府的外交理念发生重大变化,由原来突出政治色彩的理想主义转变为关心本国利益的现实主义,不仅正式拉开经济改革的序幕,并开始了外交大调整。可以说,海湾战争是印度外交大调整的"催化剂"。 相似文献