全文获取类型
收费全文 | 176篇 |
免费 | 2篇 |
国内免费 | 1篇 |
专业分类
系统科学 | 2篇 |
丛书文集 | 7篇 |
教育与普及 | 12篇 |
理论与方法论 | 4篇 |
综合类 | 154篇 |
出版年
2017年 | 2篇 |
2016年 | 1篇 |
2015年 | 1篇 |
2014年 | 6篇 |
2013年 | 11篇 |
2012年 | 9篇 |
2011年 | 8篇 |
2010年 | 1篇 |
2009年 | 4篇 |
2008年 | 4篇 |
2007年 | 9篇 |
2006年 | 5篇 |
2005年 | 1篇 |
2004年 | 4篇 |
2003年 | 8篇 |
2002年 | 8篇 |
2001年 | 6篇 |
2000年 | 8篇 |
1999年 | 5篇 |
1998年 | 2篇 |
1997年 | 7篇 |
1996年 | 8篇 |
1995年 | 5篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 8篇 |
1991年 | 8篇 |
1990年 | 8篇 |
1989年 | 8篇 |
1988年 | 3篇 |
1987年 | 1篇 |
1986年 | 2篇 |
1985年 | 4篇 |
1984年 | 1篇 |
1983年 | 2篇 |
排序方式: 共有179条查询结果,搜索用时 15 毫秒
81.
正中国三个小时就能摧毁美国航母编队?最热门的战争预测是如果中美之间爆发战争会怎样。美国人对这个问题有着持久的兴趣。只要提供天气、地形、参战人数、武器、地点、训练以及士气状态等数据资料,计算机程序就可以预测出哪一方将会获胜,战争会延续多长时间以及双方的伤亡数量。 相似文献
82.
一、机器学习的应用背景
由于计算机网络组成形式的多样性、终端分布的开放性和互联性等特征.导致重要的网络信息容易受到来自世界各地的恶意人为攻击。在网络攻击检测系统中.机器学习可以看做是为了提高攻击榆测系统的性能而建立的计算机程序。机器学习应用于网络入侵枪测,对网络的大量数据进行分析, 相似文献
83.
84.
火山学家Peter J.Mouginis—Mark在他的帐蓬外的浅沟里安放了一只盛满凉水的煮饭锅。然后他去附近、几乎可把他手指烫伤的小溪冲洗双手。半个小时后,锅里的水摸起来也热了。 相似文献
85.
86.
通过具体实例说明如何利用C语言程序来编制Nc加工程序,解决实际生产中点位加工中存在的编程难,操作复杂等问题。 相似文献
87.
黄全舟 《西安石油大学学报(自然科学版)》1997,(3)
介绍了设计与实现会计核算软件的基本思想,描述了各个部分的具体功能及其主要特点.认为既使软件系统具有较高的通用性,也要结合一些行业特点,才能开发出比较实用和受用户欢迎的财务软件. 相似文献
88.
聂立新 《中国石油大学学报(自然科学版)》1996,(3)
将最小二乘法用于试井解释,便于计算机处理数据,可利用全部压力数据,用于阶梯形产量的试井资料解释,计算快速准确.文中给出了解释实例. 相似文献
89.
面容成像的计算机程序能够改变警方获取犯罪嫌疑人画像的方式 ,这是该技术的创始人彼得·汉考克(PeterHancock)在今年的英国科学发展协会举办的年度科学节上报告的。其中一个程序已经协助调查发生在北安普敦郡的一个性侵害案件。该程序能够解决在绘制嫌疑人肖像中所遇到的两个难题 :一个是当目击证人不能明确指出画像存在的缺陷时 ,如何改进该画像 ;另一个是如何同时处理多个目击证人的描述。彼得·汉考克一直和同事在英国斯特灵大学开发对面容进行平均化的程序 ,他说 :“如果几个人目击了同一桩罪行 ,并且这些人的描述都能对于… 相似文献
90.