全文获取类型
收费全文 | 4658篇 |
免费 | 162篇 |
国内免费 | 323篇 |
专业分类
系统科学 | 459篇 |
丛书文集 | 159篇 |
教育与普及 | 44篇 |
理论与方法论 | 13篇 |
现状及发展 | 42篇 |
综合类 | 4426篇 |
出版年
2024年 | 29篇 |
2023年 | 99篇 |
2022年 | 115篇 |
2021年 | 155篇 |
2020年 | 119篇 |
2019年 | 125篇 |
2018年 | 63篇 |
2017年 | 121篇 |
2016年 | 104篇 |
2015年 | 148篇 |
2014年 | 269篇 |
2013年 | 265篇 |
2012年 | 255篇 |
2011年 | 258篇 |
2010年 | 303篇 |
2009年 | 323篇 |
2008年 | 333篇 |
2007年 | 309篇 |
2006年 | 282篇 |
2005年 | 212篇 |
2004年 | 185篇 |
2003年 | 148篇 |
2002年 | 159篇 |
2001年 | 145篇 |
2000年 | 101篇 |
1999年 | 96篇 |
1998年 | 74篇 |
1997年 | 70篇 |
1996年 | 56篇 |
1995年 | 34篇 |
1994年 | 27篇 |
1993年 | 25篇 |
1992年 | 19篇 |
1991年 | 25篇 |
1990年 | 33篇 |
1989年 | 23篇 |
1988年 | 20篇 |
1987年 | 9篇 |
1986年 | 1篇 |
1984年 | 3篇 |
1983年 | 1篇 |
1981年 | 2篇 |
排序方式: 共有5143条查询结果,搜索用时 15 毫秒
11.
核心路由器的路由查表速度已经成为转发速度的瓶颈,IP地址结构也会向着IPv6转换,对于现有的查表算法提出了新的挑战。本文主要综合分析了各种路由查表算法,比较其优缺点,给出一些辅助策略。 相似文献
12.
利用匹配渐近展开法,讨论了一类边界层内有两个特异极限的具有多层现象的非线性奇摄动边值问题,得出了该问题的一致有效的零次渐近多层解. 相似文献
13.
基于三波耦合的能量、动量守恒条件和KBe2BO3F2(KBBF)晶体最新的色散方程,研究了共线Ⅰ类、Ⅱ类相位匹配和非共线Ⅰ类相位匹配KBBF晶体的角度调谐曲线;并比较了共线相位匹配和非共线相位匹配的特点. 相似文献
14.
基于压缩感知的自适应匹配追踪算法优化 总被引:1,自引:0,他引:1
针对基于压缩感知的稀疏自适应匹配追踪(sparsity adaptive matching pursuit,SAMP)算法运行效率低的问题,给出了一种优化的自适应匹配追踪(modified adaptive matching pursuit,MAMP)算法.该算法在支撑集选择过程中对稀疏度进行了初步估计,并优化了迭代停止的条件.实验表明,该算法相比于SAMP有更快的收敛速度,并且实现更优的重建效果. 相似文献
15.
提出了一种基于改进的长短时记忆神经网络(Arc-LSTM)和词嵌入(Word2Vec)模型相结合的自动匹配方法.首先采用连续词袋(continuous bag of words,CBOW)模型提取中文简历文本特征,从而构建词向量,提出一种基于ArcReLU激活函数和LSTM深度神经网络优化的Arc-LSTM网络,利用该... 相似文献
16.
研究在安全视角下,动态共乘系统对于出行个体的匹配建模与仿真结果分析.构建动态共乘匹配模型框架,并分别建立乘客安全信任演化模型、政策导向影响模型、平台安全投入影响模型和安全事件影响模型,通过系统仿真的方式获得运行数据,以此评价政策宣传密集度和强度、平台安全投入强度、司机对安全投入敏感度和高危安全事件发生概率等因素对司乘匹... 相似文献
17.
生物识别技术是利用人自身具备的生物特征进行身份鉴别的技术.与其他的生物认证技术相比,人脸识别具有更直接、友好、方便的优点.而人眼的自动定位是人脸识别研究中一个基本且非常重要的课题,特别对背景复杂、倾斜、旋转、脸部表情、姿势变化的人脸灰度图像,提出了一种改进的人眼快速定位的算法,该算法首先使用最大类间方差阚值方法确定人脸上下边界,然后利用垂直积分投影确定人脸上下边界,再利用复杂度分析在人脸区域中生成包含眼睛的极小人眼区域,最后在这候选小区域内利用模板匹配的方法精确定位眼睛.这样可以大大减小模板匹配时的计算量.在BioID_TEST_V1.2人脸数据库中实验,该算法的准确定位率95%以上. 相似文献
18.
网络安全多级模糊综合评价方法 总被引:13,自引:0,他引:13
计算机网络信息各种风险的定量评估方法研究是,‘项重要的基础性研究,是IT领域中的前沿课题之一。综述了计算机网络安全以及网络信息安全评估标准和评价现状,应用系统工程的理论和方法识别、分析和评价网络信息安全固有或潜在风险发生的可能性和危险因素,论述了网络综合安全风险的评价步骤与过程,建立基于硬件、软件及外部环境的计算机网络信息安全综合评价指标体系,给出了基于网络安全多级模糊综合评价模型及其评价方法。并结合网络实例给出了使用评价模型进行网络安全评价的步骤和方法,评价结果与实际相符。 相似文献
19.
对H.263编码原理进行了简单介绍,对运动估值中几种主要搜索算法的性能进行了分析比较,完成了H.263的运动图象的编码模拟,最后对其中的搜索算法——十字交叉搜索算法在TMS320 C6211 DSK板上进行了仿真。 相似文献
20.
利用Hall匹配定理,研究了在不同参数限制条件下围长为3或4的amply regular图的林-陆-丘曲率下界估计.作为推论,我们证明每一个会议图均有正的林-陆-丘曲率.我们的方法在围长为4以及一些特殊的围长为3情形为amply regular图的一个经典直径估计提供了几何证明. 相似文献