全文获取类型
收费全文 | 9138篇 |
免费 | 384篇 |
国内免费 | 503篇 |
专业分类
系统科学 | 385篇 |
丛书文集 | 290篇 |
教育与普及 | 179篇 |
理论与方法论 | 42篇 |
现状及发展 | 88篇 |
研究方法 | 50篇 |
综合类 | 8975篇 |
自然研究 | 16篇 |
出版年
2024年 | 26篇 |
2023年 | 80篇 |
2022年 | 148篇 |
2021年 | 167篇 |
2020年 | 139篇 |
2019年 | 71篇 |
2018年 | 88篇 |
2017年 | 131篇 |
2016年 | 132篇 |
2015年 | 268篇 |
2014年 | 361篇 |
2013年 | 399篇 |
2012年 | 486篇 |
2011年 | 553篇 |
2010年 | 479篇 |
2009年 | 554篇 |
2008年 | 592篇 |
2007年 | 595篇 |
2006年 | 468篇 |
2005年 | 448篇 |
2004年 | 281篇 |
2003年 | 230篇 |
2002年 | 232篇 |
2001年 | 242篇 |
2000年 | 201篇 |
1999年 | 335篇 |
1998年 | 320篇 |
1997年 | 341篇 |
1996年 | 273篇 |
1995年 | 238篇 |
1994年 | 209篇 |
1993年 | 182篇 |
1992年 | 157篇 |
1991年 | 149篇 |
1990年 | 124篇 |
1989年 | 108篇 |
1988年 | 89篇 |
1987年 | 69篇 |
1986年 | 26篇 |
1985年 | 16篇 |
1984年 | 3篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1979年 | 2篇 |
1978年 | 2篇 |
1976年 | 2篇 |
1972年 | 2篇 |
1971年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
211.
212.
重置变结构神经网络及其在风险投资项目评估中的应用 总被引:1,自引:0,他引:1
基于神经网络的结构直接影响到网络性能的优劣,进而影响其推广使用,尝试将重置算法应用于经典BP神经网络的结构优化,研究了重置算法中最佳重置时间的性质,提出一种重置变结构经典BP神经网络。通过实例,将重置变结构经典BP神经网络应用于风险投资的项目风险评估中,并与经典BP神经网络的实验结果进行对比。结果表明,重置算法的引入有效地解决了神经网络结构的优化问题。 相似文献
213.
美国研究生入学考试类型分析与思考 总被引:1,自引:0,他引:1
美国各种类型的研究生入学考试,在保障研究生生源质量上发挥着重要的作用;介绍GRE、GM AT、LSAT、M CAT四种主要的美国研究生入学考试类型及特点,阐述其成功经验对我国研究生入学考试的启示。 相似文献
214.
齐齐哈尔市气候旅游资源及其评价 总被引:1,自引:0,他引:1
通过运用详细的数据和图表分析气温、降水、气压和风主要气候要素,分析齐齐哈尔气候类型 形成原因,进而对齐齐哈尔气候旅游资源作出正确评价. 相似文献
215.
关于科学革命及其方法论本质,人们有种种不同的阐释.但是,与此不同的是,关于化学革命的方法论本质,多数史学家的意见是一致的,他们承认是拉瓦锡(Antoine Laurent Lavoisier,1743~1794)引入了化学定量方法.然而他们对拉瓦锡使用这一方法的起源却意见不一①. 相似文献
216.
通过优化方法给出了在均值 CVaR有效前沿上,满足给定的三种安全第一标准的最优证券组合、最优证券组合的期望收益及其CVaR风险值的求解方法和相关结果.三种安全第一标准的经济意义分别如下使证券组合的回报率低于给定的生存水平的概率达到最小;在证券组合的回报率低于生存水平的概率不超过指定值的条件下,使它的生存水平达到最大;在证券组合的回报率低于给定生存水平的概率不超过指定值的条件下,使它的回报率的期望值达到最大.这些结果可为金融机构和投资者正确决策提供理论依据. 相似文献
217.
AMS实验中的副本管理研究 总被引:1,自引:0,他引:1
提出了一种新的副本管理策略同时结合了预测和淘汰代价因素.通过预测副本在未来时间窗内的流行程度,热点副本被保留下来可以提高平均作业响应时间.代价因素主要关注的是副本的替换代价诸如网络延时和带宽,以及副本尺寸.经过使用OptorSim仿真器对AMS国际合作实验中数据的仿真模拟,比较副本管理策略和传统的替换算法的性能,结果表明管理策略在平均工作时间和带宽消耗方面取得了很好的平衡. 相似文献
218.
通过对入侵检测技术以及攻击种类的分析,发现常用的网络流量模型和简单的应用模型不能很好地检测R2L(Remote to Local)和U2R(User to Root)两类攻击.为此,提出一种面向特定网络服务的异常检测方法,考虑了特定网络服务的负载知识,结合信息论相关理论和n-gram分析方法,对正常服务请求报文的类型、长度、负载分布建立模型,对检测对象计算其特征异常值,有效检测R2L和U2R两类攻击.将该方法与误用检测结合,能有效提高入侵检测的准确性. 相似文献
219.
为构建hIL 2 /IFN γ 嵌合基因原核表达质粒 ,筛选其高效表达工程菌 ,设计特异性引物 ,PCR扩增目的基因并克隆至pPROEXHTb质粒NcoⅠ /HindⅢ位点 ,经双酶切及序列测定筛选阳性克隆 ,IPTG诱导工程菌后以SDS PAGE电泳鉴定目的蛋白的表达情况 ,并测定其抗原性和生物学活性 ,结果成功构建了工程菌Top10F’[hIL 2 /IFN γ],经优化表达条件后 ,目的蛋白表达量约占菌体总蛋白的 30 % ,分子质量约为 34ku .ELISA和Western blot实验结果表明 ,目的蛋白能特异性结合抗IFN γ 抗体 ,呈阳性反应 ,生物学活性测定显示其IL 2和IFN γ 比活性分别为 1 7× 10 7U/mg与 3 2× 10 6 U/mg . 相似文献
220.
用线性反馈控制和自适应控制方法研究了一个新的混沌系统不稳定平衡点的镇定问题.当系统参数已知时,借助系统在平衡点附近的线性化模型,利用状态线性反馈控制器可以镇定系统所有的平衡点;当参数未知时,利用自适应控制策略,可以把系统镇定到期望的不稳定平衡点.利用Lyapunov函数和LaSalle不变原理对结论给予了严格证明,并用数值仿真说明了这种方法的有效性. 相似文献