全文获取类型
收费全文 | 22898篇 |
免费 | 1043篇 |
国内免费 | 1850篇 |
专业分类
系统科学 | 2712篇 |
丛书文集 | 574篇 |
教育与普及 | 133篇 |
理论与方法论 | 34篇 |
现状及发展 | 104篇 |
综合类 | 22233篇 |
自然研究 | 1篇 |
出版年
2024年 | 56篇 |
2023年 | 288篇 |
2022年 | 485篇 |
2021年 | 552篇 |
2020年 | 506篇 |
2019年 | 380篇 |
2018年 | 304篇 |
2017年 | 358篇 |
2016年 | 369篇 |
2015年 | 562篇 |
2014年 | 928篇 |
2013年 | 841篇 |
2012年 | 1242篇 |
2011年 | 1472篇 |
2010年 | 1129篇 |
2009年 | 1265篇 |
2008年 | 1492篇 |
2007年 | 2047篇 |
2006年 | 1869篇 |
2005年 | 1730篇 |
2004年 | 1436篇 |
2003年 | 1257篇 |
2002年 | 1042篇 |
2001年 | 882篇 |
2000年 | 629篇 |
1999年 | 548篇 |
1998年 | 437篇 |
1997年 | 401篇 |
1996年 | 273篇 |
1995年 | 235篇 |
1994年 | 173篇 |
1993年 | 145篇 |
1992年 | 111篇 |
1991年 | 81篇 |
1990年 | 72篇 |
1989年 | 65篇 |
1988年 | 60篇 |
1987年 | 41篇 |
1986年 | 13篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1981年 | 2篇 |
1955年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
11.
针对目前网络空间安全形势快速变化带来的新风险和新挑战, 提出一种基于相关性分析的特征选取和树状Parzen估计优化的入侵检测方法。首先, 通过基于相关性分析的数据特征选取方法对数据维度进行压缩。其次, 对原始数据集进行特征筛选, 生成新的特征子集。最终, 使用序列模型优化算法中的树状Parzen估计算法对随机森林算法进行模型优化。实验结果表明, 相比其他应用机器学习算法的入侵检测方法, 所提方法在提升综合性能的同时拥有更高的检测效率, 有效地提升了入侵检测技术的实用性。 相似文献
12.
参与者在进行网络博弈时有机会与其相邻参与者签署协议进行合作,此时参与者之间的博弈关系构成了一个网络结构,并可以使用无向图来表示.参与者之间依据网络结构选择合作对象进行合作,进而产生剩余收益,而剩余收益通过协商的方式在两个参与者之间进行分配.本文依据协商理论与匹配理论,研究网络博弈环境下参与者之间如何签署协议进行合作,进而分配合作产生的剩余收益的问题,称为网络协商博弈,并给出基本的可行解的形式.通过限制参与者可以签署协议的数量,本文对网络协商博弈进行分类,使用协商与匹配方法研究每一类网络协商博弈的合理解的具体形式并设计求解方法.本文的结果表明:参与者之间的合作以及合作收益的分配不仅与网络博弈自身有关,而且与参与者能够签署的合作协议数量有关.研究拓展了协商方法在网络协商问题中的应用,为多边合作对象的选择以及合作剩余收益的分配提供了参考. 相似文献
13.
为了对城市雨水管网系统进行针对性的改建,在暴雨天提高事故抢修速度,需要对城市雨水管网系统进行脆弱性评价并找出脆弱管段.首先介绍了城市雨水管网系统排出雨水的干扰因素,提出了城市雨水管网系统脆弱性的概念,并逐一分析了影响城市雨水管网系统的因素,综合考虑各方面因素,建立了城市雨水管网系统的脆弱性评价模型.在此基础上,结合图论中网络最大流理论,寻找城市雨水管网系统中的脆弱管段.最后以西安某高校的雨水管网系统为例进行研究,测得了该高校雨水管网系统的脆弱度为0.877,证明该区域雨水管网脆弱性较低,不易形成内涝,并找出该高校雨水管网的脆弱管段. 相似文献
14.
摘要: 针对传统交通流预测模型正在由单断面历史数据处理向多断面、多时刻历史数据处理转变,但在考虑各断面间的影响时,多变的交通状况往往会使预测模型复杂化的问题,引入一种多元线性回归最小绝对收缩和选择算子方法(Lasso),并利用其优秀的变量选择能力,在复杂路网多断面中选出相关性较高的断面;结合神经网络(NN)的非线性特性,提出了Lasso NN组合模型.结果表明:Lasso NN模型在路网交叉口对未来15 min交通流数据预测的误差率低于9.2%;在非交叉口的误差率低于6.7%,总体优于各自单独使用得出的结果. 相似文献
15.
首先给出了计算机网络入侵检测系统的概念、功能和性能要求,回顾了其发展的过程.接着,从智能入侵检测技术这个角度,对数据挖掘、遗传算法和人工免疫等比较具有独特性且有完整系统实现的智能检测技术作了简要介绍和评述.最后,对入侵检测系统的未来发展方向进行了讨论. 相似文献
16.
The tracing evaluation index system was designed to be used in virtual enterprise and established neural network trace evaluation model. As a result, it was more simple and nicer than the traditional method, so it had wider application foreground. 相似文献
17.
18.
李伟 《黑龙江科技学院学报》2004,14(6):350-353
针对常规反馈控制器参数在对象时变情况下难以获得最优的问题,利用BP神经网络构成系统反馈控制器,通过自适应学习速率在线调整网络权值以逼近对象的逆动态模型,并利用Lyapunov方法给出了该算法的收敛的条件。将算法应用于循环水温度控制系统表明:该控制器对模型参数不依赖,能有效地适应控制对象参数的变化,系统具有较强的鲁棒性。 相似文献
19.
介绍了RBF神经网络的性能和算法结构 ,建立了RBF神经网络在船舶焊接过程中用于焊接变形预测分析的模型 ,并探讨了其应用和发展趋势 相似文献
20.
郝小星 《科技情报开发与经济》2003,13(3):92-93
介绍了智能住宅与智能小区的概念,并针对其特点提出了智能小区网络的设计方案,着重介绍了楼宇自动化网络系统,园区一卡通网络系统。 相似文献