全文获取类型
收费全文 | 5377篇 |
免费 | 234篇 |
国内免费 | 604篇 |
专业分类
系统科学 | 887篇 |
丛书文集 | 148篇 |
教育与普及 | 20篇 |
理论与方法论 | 7篇 |
现状及发展 | 75篇 |
综合类 | 5078篇 |
出版年
2024年 | 27篇 |
2023年 | 53篇 |
2022年 | 79篇 |
2021年 | 84篇 |
2020年 | 91篇 |
2019年 | 56篇 |
2018年 | 63篇 |
2017年 | 97篇 |
2016年 | 92篇 |
2015年 | 159篇 |
2014年 | 230篇 |
2013年 | 233篇 |
2012年 | 333篇 |
2011年 | 369篇 |
2010年 | 283篇 |
2009年 | 369篇 |
2008年 | 353篇 |
2007年 | 428篇 |
2006年 | 353篇 |
2005年 | 318篇 |
2004年 | 275篇 |
2003年 | 251篇 |
2002年 | 206篇 |
2001年 | 197篇 |
2000年 | 173篇 |
1999年 | 175篇 |
1998年 | 158篇 |
1997年 | 150篇 |
1996年 | 146篇 |
1995年 | 119篇 |
1994年 | 77篇 |
1993年 | 62篇 |
1992年 | 38篇 |
1991年 | 22篇 |
1990年 | 33篇 |
1989年 | 26篇 |
1988年 | 17篇 |
1987年 | 12篇 |
1986年 | 5篇 |
1955年 | 3篇 |
排序方式: 共有6215条查询结果,搜索用时 599 毫秒
121.
最小费用半光路问题是指在给定的全光WDM网络条件下,在源节点和目的节点之间找一条费用最小的半光路由.与一般的最小路问题不同的是网络在节点上还有与链路相关的费用函数,对Chlamtac等人的SPAWG算法,给出了一种修正的SPAWG算法。 相似文献
122.
离散Hopfield神经网络的稳定性不仅本身有重要的理论意义,而且也是网络应用的基础。主要研究非对称离散Hopfield神经网络在并行演化模式下的动力学行为,得到了一些新的稳定性条件,所获结果进一步推广了一些已有的结论。 相似文献
123.
研制了一种可在测量中,现场、原位使用的用于热电阻动态特性校准的计算机插板。由传热学原理,论证了热电阻在外部阶跃温度响应与回路电流阶跃方法(LCSR法)温度响应之间的联系,据此,建立了求得响应时间常数的数据处理方法。在滑油和风洞里用LCSR方法和被测介质温度阶跃进行的对比实验表明:该方法求取的时间常数误差小于5%。用该方法分别求得的热电阻和外壳的时间常数,可以进一步确定影响响应速度的主要因素。 相似文献
124.
在X服从区间[0,1]上的均匀分布的假设下,证明了回归函数的非线性小波估计中小波系数的无偏性和一致性.并证明了设置二次阈值情况下,小波系数的估计更有效. 相似文献
125.
利用神经网络的自适应、自学习等特点和模糊系统的人脑性等特点来弥补相互的缺点,使它们结合产生一种基于神经网络的模糊系统,并用该系统提取我国经济增长的模糊规则。 相似文献
126.
贝叶斯网络在战术态势评估中的应用 总被引:9,自引:2,他引:9
首先提出了一种新的战术态势评估的定义,即战术态势评估是对特定战场环境中敌方、我方、中立方所具有的各种战斗力要素的当前状态的描述和未来发展趋势的预测。接着介绍了空-地战中红方飞机与蓝方导弹阵地的对抗场景,在此基础上建立了红方飞行员通过机载电子装备的状态判断蓝方高射武器的型号和状态的贝叶斯网络,然后运用所建立的网络动态演示了在空-地战中态势评估的内容和结果,最后讨论了在战术态势评估中运用贝叶斯网络的若干问题。 相似文献
127.
基于人工神经网络的案例检索与案例维护 总被引:5,自引:0,他引:5
传统的案例推理系统中,案例检索和案例维护作为两个相互独立的任务分别考虑。而对于案例维护以案例库为纽带,直接为案例检索服务的内在联系没有充分研究。在分别论述案例检索、案例维护,以及人工神经网络在案例推理系统中的应用研究现状基础上,进一步探讨了采用人工神经网络方法实现案例检索和案例维护的整体设计方案,并阐述了其中技术细节。最后,以某产品设计应用为背景,设计并实现了一个反向传播神经网络作为案例检索和案例维护方法,验证了结论的正确性。 相似文献
128.
一种混沌密码体制的实现 总被引:2,自引:0,他引:2
混沌密码是一种基于混沌理论的全新的密码体制,相对于当前常用的对称密码体制而言它具有极高强度的安全性,是当前密码学领域的一个研究热点.提出了一种实用的混沌密码体制的实现方法. 相似文献
129.
异常检测是防范新型攻击的基本手段.使用两种基于统计的异常检测技术检测网络入侵,一种是基于最大熵原理先从理论上得到正常用户行为的概率分布,然后再设定检测阈值;另一种是基于K-近邻算法,该算法不需要预先知道分布,也能很好地完成异常检测的任务.最后使用DARPA 99的部分入侵测试数据对两种方法进行了测试,并对它们的优缺点进行了比较. 相似文献
130.
短期负荷预测模型及其影响因素 总被引:2,自引:0,他引:2
在分析电力负荷曲线特性的基础上,将日负荷分成工作日和非工作日,并着重考虑温度对负荷曲线特性的影响,将BP算法和模拟退火(SA)算法相结合,对某电网的日负荷数据进行实际计算,发现考虑预测日类型和温度等因素后,负荷预测精度有很大提高. 相似文献