全文获取类型
收费全文 | 19809篇 |
免费 | 829篇 |
国内免费 | 1342篇 |
专业分类
系统科学 | 1300篇 |
丛书文集 | 449篇 |
教育与普及 | 280篇 |
理论与方法论 | 77篇 |
现状及发展 | 112篇 |
研究方法 | 41篇 |
综合类 | 19720篇 |
自然研究 | 1篇 |
出版年
2024年 | 97篇 |
2023年 | 190篇 |
2022年 | 378篇 |
2021年 | 462篇 |
2020年 | 344篇 |
2019年 | 267篇 |
2018年 | 311篇 |
2017年 | 326篇 |
2016年 | 417篇 |
2015年 | 744篇 |
2014年 | 944篇 |
2013年 | 1087篇 |
2012年 | 1170篇 |
2011年 | 1354篇 |
2010年 | 1427篇 |
2009年 | 1395篇 |
2008年 | 1563篇 |
2007年 | 1470篇 |
2006年 | 1305篇 |
2005年 | 1149篇 |
2004年 | 843篇 |
2003年 | 573篇 |
2002年 | 702篇 |
2001年 | 658篇 |
2000年 | 541篇 |
1999年 | 468篇 |
1998年 | 251篇 |
1997年 | 270篇 |
1996年 | 209篇 |
1995年 | 201篇 |
1994年 | 165篇 |
1993年 | 117篇 |
1992年 | 126篇 |
1991年 | 106篇 |
1990年 | 91篇 |
1989年 | 87篇 |
1988年 | 84篇 |
1987年 | 47篇 |
1986年 | 19篇 |
1985年 | 6篇 |
1983年 | 1篇 |
1981年 | 1篇 |
1980年 | 4篇 |
1977年 | 3篇 |
1976年 | 1篇 |
1972年 | 3篇 |
1969年 | 1篇 |
1966年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
一类奇摄动边值问题的边界层 总被引:1,自引:1,他引:0
孙敏 《吉林大学学报(理学版)》2006,44(4):567-569
讨论一类最高阶导数项带有小参数的二阶半线性方程奇摄动Dirichlet边值问题. 通过直接展开法, 构造了问题解的外部展开式, 并引用伸长变量分别在区域内部和边界层附近构造了内层解和边界层解. 利用匹配原理将对应的外部解、 内层解和边界层解分别进行匹配, 构造解的合成展开式. 得到了原奇摄动边值问题解在整个区间内一致有效的渐近展开式. 相似文献
992.
在NGI主干网主要形式IP/DWDM光Internet中,如何提高其容错能力同时改善其QoS(quality of service)组播性能是需要解决的主要问题,容错QoS组播路由是行之有效的解决方法之一.采用预防式容错策略和双树保护模式,基于蚁群算法,设计了一种容错QoS组播路由模式.以最小化光树故障率为目标,通过建立满足QoS约束的主光树和备份光树来达到容错目的.仿真研究表明,该模式是可行和有效的,具有较好的性能. 相似文献
993.
基于分布式决策的企业动态联盟风险管理模型 总被引:1,自引:1,他引:0
根据企业动态联盟合作运营区域的分布性以及联盟企业之间关系多样性的特点,采用分布式决策的思想,针对具有强迫团队关系的联盟企业,建立了组织化的分布式企业动态联盟风险管理模型,叙述了在联盟组建开始如何为联盟运行各阶段预留风险控制资金,以及在各阶段运行过程中如何根据风险的实际情况选择最佳的风险控制措施及资金投入,并探讨了模型的求解方式,旨在为企业动态联盟风险管理实践提供支持和参考. 相似文献
994.
利用Banach空间中的锥理论和不动点理论讨论了非线性算子方程变号解的存在性和多解性,通过一个上解给出了非线性算子方程变号解的存在性定理,进而又在一个上解和一个下解的条件下得到了四解存在定理,同时还针对一种重要的非线性算子方程即一类Sturm-Liouville两点边值问题,具体讨论了其变号解的存在性及四解的存在性,相应得到了变号解存在定理和四解存在定理.最后通过一个具体的例子给出定理的应用. 相似文献
995.
在基于高性能ARM 处理器的SoC结构中,Cache致性问题是系统稳定运行的潜在威胁,消除该障碍是
系统设计师必须解决的问题。介绍了ARM926EJ-S处理器内Cache的工作原理以及基于该处理器的典型SoC结
构,重点论述了产生Cache致性问题的原因,并提出具体的解决方法。相关测试表明该方法切实可行,能够有效
避免数据不一致情况的发生,已被成功应用于课题项目中。 相似文献
996.
介绍了RVM的层次化验证平台的结构,描述了RVM提供的基类和它们相互之间的关系。并且以USB
为例,给出了利用RVM搭建模块级验证平台的方法,阐述了基于代码覆盖率和功能覆盖率的覆盖率驱动技术。 相似文献
997.
李敏 《重庆邮电大学学报(自然科学版)》2007,19(5):644-646
采用有向图来表示空车调度问题的行车方向约束,根据提出的方向函数建立了该问题的数学模型,并采用
基于精英选择模型的遗传算法解决该问题,使得空车分配在尽量满足流向约束时达到最优或近优。仿真实例验证
了该方法的有效性。 相似文献
998.
针对航空电子部件故障样本获取困难以及检测准确率不高的问题,提出基于局部多核学习(localized multiple kernel learning, LMKL)和一类超限学习机(one-class extreme learning machine, OC-ELM)的故障检测方法。仅运用正常状态的小样本数据,给出了LMK-OC-ELM的数学表达形式,并在不同的门模型下推导了LMK-OC-ELM中局部核权重的优化方法;在获取局部核权重的基础上,定义了离线故障检测所需的统计检验量与阈值,以便工程实现。将所提方法应用于某型接收机,结果表明,在训练时间可控的前提下,与4种常见的一类分类(one-class classification, OCC)算法相比,所提方法可均衡地提高召回率、查准率和特异度,以LMK-OC-ELM-sig为代表,其在F1、曲线下方面积(area under curve, AUC)、G-mean和准确率4个指标上,比最近提出的局部多核异常检测(localized multiple kernel anomaly detection, LMKAD)方法分别提高了1.60%、1.57%、1.53%和2.23%。 相似文献
999.
Credit scoring is one of the key problems in financial risk managements. This paper studies the credit scoring problem based on the set-valued identification method, which is used to explain the relation between the individual attribute vectors and classification for the credit worthy and credit worthless lenders. In particular, system parameters are estimated by the set-valued identification algorithm based on a given recognition criteria. In order to illustrate the efficiency of the proposed method, practical experiments are conducted for credit card applicants of Australia and credit card holders from Taiwan, respectively. The empirical results show that the set-valued model has a higher prediction accuracy on both small and large numbers of data set compared with logistic regression model. Furthermore, parameters estimated by the set-valued identification method are more stable,which provide a meaningful and logical explanation for extracting factors that influence the borrowers' credit scorings. 相似文献
1000.
由于星地混合协作网络(hybrid satellite-terrestrial cooperative network,HSTCN)能显著提升卫星通信的服务质量,近年来受到了国内外学者的广泛关注,分析了基于中继选择的星地协作传输系统的性能。首先,在卫星和地面用户之间存在直达链路,并且所有中继节点在采用门限判断译码转发协议辅助卫星通信的情况下,得到用户端经过最大比合并后的输出信噪比(signal-to-noise ratio,SNR)表达式。其次,针对卫星信道服从阴影莱斯分布,而地面信道服从Nakagami-m分布,推导出随机选择和最佳选择两种中继选择策略下系统的中断概率闭合表达式。接着,进一步得到高信噪比条件下中断概率的近似表达式,为分析各种参数对系统性能的影响提供了更加便捷的方法。最后,计算机仿真不仅验证了理论推导的正确性,而且定量分析了协作传输带来的好处,从而为HSTCN技术的实际应用提供理论依据。 相似文献