全文获取类型
收费全文 | 29833篇 |
免费 | 1287篇 |
国内免费 | 2523篇 |
专业分类
系统科学 | 3860篇 |
丛书文集 | 1021篇 |
教育与普及 | 150篇 |
理论与方法论 | 67篇 |
现状及发展 | 214篇 |
综合类 | 28331篇 |
出版年
2024年 | 281篇 |
2023年 | 873篇 |
2022年 | 922篇 |
2021年 | 1093篇 |
2020年 | 825篇 |
2019年 | 796篇 |
2018年 | 471篇 |
2017年 | 600篇 |
2016年 | 642篇 |
2015年 | 928篇 |
2014年 | 1408篇 |
2013年 | 1372篇 |
2012年 | 1547篇 |
2011年 | 1709篇 |
2010年 | 1745篇 |
2009年 | 2173篇 |
2008年 | 2485篇 |
2007年 | 2011篇 |
2006年 | 1680篇 |
2005年 | 1415篇 |
2004年 | 1229篇 |
2003年 | 1093篇 |
2002年 | 1072篇 |
2001年 | 930篇 |
2000年 | 780篇 |
1999年 | 622篇 |
1998年 | 588篇 |
1997年 | 438篇 |
1996年 | 364篇 |
1995年 | 309篇 |
1994年 | 281篇 |
1993年 | 195篇 |
1992年 | 136篇 |
1991年 | 157篇 |
1990年 | 136篇 |
1989年 | 120篇 |
1988年 | 100篇 |
1987年 | 58篇 |
1986年 | 28篇 |
1985年 | 13篇 |
1984年 | 5篇 |
1983年 | 4篇 |
1981年 | 7篇 |
1957年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
511.
基于组合神经网络的雷达弱信号检测 总被引:1,自引:0,他引:1
本文提出了一种基于组合RBF神经网络与混沌理论的弱目标检测算法。运用RBF神经网络的特点,将非线性预测模型的建立归结为预测误差的最小化问题,再对误差的控制建立合适的非线性预测模型。经仿真研究表明了所提出算法的可行性和有效性。 相似文献
512.
模拟退火算法机理研究 总被引:53,自引:2,他引:53
从机理上分析了采用Metropolis概率接受准则的重要性 ,认为按照该准则可以使模型跳出局部极小值 ,避免了落入局部极小点的可能 ,然后在退火计划的控制下模拟退火算法 ,最终可以找到最优解 ;深入分析了算法的退火计划和模型扰动 ,以及两者之间的配合的技巧 ,认为算法本身可以作进一步的改进 ;并提出了改进的思路 ,为下一步的具体改进打下了基础 相似文献
513.
基于蚂蚁算法的网格计算任务调度方法设计 总被引:19,自引:0,他引:19
网格环境中的资源情况和任务情况异常复杂,难以用实验测试各种资源管理和任务调度方法的有效性.文中提出一种网格仿真系统结构,并设计和实现了基于蚂蚁算法的任务调度策略,将任务调度和资源管理相结合,兼顾系统的负载平衡和QOS,取得了较理想的实验结果. 相似文献
514.
医学图像小波变换系数的统计分析 总被引:6,自引:4,他引:6
通过利用小波变换对医学超声图像进行分解,研究其小波变换系数的均值、标准差、图像的能量等统计特征,为医学图像压缩编码和图像去噪进一步研究提供参考. 相似文献
515.
二维瓶颈指派问题的动态规划算法 总被引:5,自引:0,他引:5
基于前人对一维瓶颈指派问题的算法的研究,讨论了二维瓶颈指派问题,并给出了一种带阀值的动态规划算法。 相似文献
516.
给出了在GIS环境下带限制条件的单源最短路径算法,该算法是基于二叉堆优先级队列及邻接表的Dijkstra算法.根据用户给出的起始节点和目标节点以及避开节点列和必经节点列,在建立的搜索图中用Java语言实现分段查找最短路径. 相似文献
517.
提出了一种以灰度图像为水印并用随机序列置乱水印的基于WT域的新的自适应水印算法.首先,将小波变换后的图像的小波系数组成小波子图块,然后根据人类视觉系统(HVS)特性,多参数对小波子图块进行分类.根据分类结果,结合小波变换特征,将不同强度的水印嵌入到不同的小波子图块中.实验结果表明,所提出的算法具有较好的鲁棒性. 相似文献
518.
利用BP神经网络识别数字图像 总被引:3,自引:0,他引:3
范重庆 《高等函授学报(自然科学版)》2004,17(6):46-48,58
本文首先介绍了数字图像以及数字图像在试验中的存储方式,然后分析了实验中使用的三层BP神经网络模型及神经网络学习算法,讨论了图像中心区域象素点与边缘区域象素点不同的处理过程,最后描述该BP神经网络的识别结果及应进一步研究的几个问题。实验表明,用BP神经网络识别数字图像是一种高效、高正确率的方法。 相似文献
519.
分析了算法归纳设计策略与循环不变式之间的关系,提出把算法设计与循环不变式的构建相结合的思想,并通过实例说明其有效性和重要性. 相似文献
520.
针对入侵检测系统实现中的关键部分—检测引擎的数据分析模块实现问题,对基于规则的入侵检测来说,模式匹配算法非常重要,它直接影响到系统的准确性和实时性能。研究了几种应用于入侵检测中的单模式精确匹配算法和多模式精确匹配算法,分析了这些算法的复杂性,包括 Brute Force 算法,Knuth-Moris-Pratt 算法,Boyer-Moore 算法,Boyer-Moore-Horspool 算法,Aho-Corasick 算法和 Aho-Corasick_Boyer-Moore 算法。 相似文献