全文获取类型
收费全文 | 5335篇 |
免费 | 199篇 |
国内免费 | 378篇 |
专业分类
系统科学 | 290篇 |
丛书文集 | 179篇 |
教育与普及 | 63篇 |
理论与方法论 | 18篇 |
现状及发展 | 32篇 |
综合类 | 5329篇 |
自然研究 | 1篇 |
出版年
2024年 | 15篇 |
2023年 | 36篇 |
2022年 | 61篇 |
2021年 | 60篇 |
2020年 | 69篇 |
2019年 | 77篇 |
2018年 | 76篇 |
2017年 | 72篇 |
2016年 | 88篇 |
2015年 | 119篇 |
2014年 | 266篇 |
2013年 | 208篇 |
2012年 | 342篇 |
2011年 | 388篇 |
2010年 | 321篇 |
2009年 | 347篇 |
2008年 | 427篇 |
2007年 | 501篇 |
2006年 | 536篇 |
2005年 | 477篇 |
2004年 | 347篇 |
2003年 | 299篇 |
2002年 | 229篇 |
2001年 | 135篇 |
2000年 | 85篇 |
1999年 | 65篇 |
1998年 | 46篇 |
1997年 | 34篇 |
1996年 | 32篇 |
1995年 | 24篇 |
1994年 | 20篇 |
1993年 | 16篇 |
1992年 | 25篇 |
1991年 | 20篇 |
1990年 | 22篇 |
1989年 | 12篇 |
1988年 | 13篇 |
1986年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有5912条查询结果,搜索用时 15 毫秒
101.
基于核的动态聚类算法用于机械故障模式分类 总被引:1,自引:0,他引:1
针对k均值聚类对特征样本划分存在误分类的问题,提出用基于核的动态聚类算法对风机不同工作状态进行分类识别.实验结果表明,该方法能有效地识别机器运行的异常状态,并能对不同的故障模式进行正确的区分,可应用于机械设备运行状态的动态识别. 相似文献
102.
杨斌 《杭州师范学院学报(社会科学版)》2003,(5):17-23
近来拉美出现了反全球化的新浪潮,一些国家左派政党赢得大选胜利,其直接导火索是阿根廷的经济危机。阿根廷经历了曲折的全球化历程,它放弃庀隆时期的贸易保护政策,转向推行贸易、投资、金融自由化,向跨国公司全面开放国内市场,大规模出售战略性行业的国有企业,成为受西方赞扬的全球化、私有化楷模,但最终却陷入了严重经济危机的泥潭。近年来国际局势的新变化影响全球化进程,加大了经济风险,中国面对"入世"的挑战,应借鉴阿根廷经济危机的经验教训,更好地维护本国经济金融安全,防范风险。 相似文献
103.
防火墙技术的几个发展趋势 总被引:4,自引:0,他引:4
防火墙是网络安全中的重要工具,本简要论述了防火墙技术及其优缺点,并讨论了防火墙在功能、结构、策略等几个方面的发展趋势。 相似文献
104.
多元插值问题,始终是数值分析中的一个重要问题。本文利用W2^1(D)空间的再生核R(M,M‘)得到了一个二元插值公式,此公式具有:1.对任意无限加密的节点系,插值过程一致收敛,2.每增加一个节点,插值误差在Sobolev范数意义下单调下降。3.并且,插值公式只需在原有的基础上增加一项。 相似文献
105.
二元关系传递核的构造 总被引:2,自引:4,他引:2
王礼萍 《哈尔滨师范大学自然科学学报》1996,12(2):11-13
本文对二元关系的一种新运算一核运算,加以完善,给出传递核的构造,同时进行了严格的证明。 相似文献
106.
介绍研制的图形视窗式电子邮件系统R-MAIL中的安全机制的设计思想。 相似文献
107.
本文对一类平稳过程,在 EY~2<∞下及最大相关系数ρ(n)=O(n~(-(1/2))(logn)~(-2))时,获得了回归函数递归核估计强、弱相合等价的充要条件。 相似文献
108.
异常检测可以认为是通过对用户正常行为及系统正常应用环境的学习来识别异常的过程.由于系统及应用环境的复杂性,异常检测还难以达到很高的识别精度.为此,针对在物理上与Internet网完全隔离的计算机网络应用环境,亦即内网,提出基于mobile agent(MA)的多层次入侵检测架构,利用自组织映射网络方法,在不同层次的agent中建立二堆网格的自组织映射网络模型,分别检测目标系统不同层次上的异常现象.实验结果表明,在入侵者攻击的持续时间内,本系统通过多次采样的办法可以使检测率提高到满意的程度. 相似文献
109.
针对社保卡安全性问题,提出了将残差修正步进模型(GSMEM)运用于社保卡数字照片处理.为了适应社保卡应用的要求,压缩数字照片既要减少其占用的内存,又要保证算法具备较快的运算速度,以提高社保卡图像边缘的视觉效果.实验结果表明,该方法具有较高的实用性. 相似文献
110.
无标度网络的3种病毒控制策略研究 总被引:4,自引:0,他引:4
通过定义网络的安全系数S,研究了控制计算机网络病毒传播的度优先免疫、节点介数优先免疫和边介数优先免疫这3种不同的节点优先免疫病毒控制策略.计算结果表明,节点介数优先免疫的病毒控制策略只需对最少的节点进行保护,就能够提供最大的网络安全系数,具有最好的预防效果. 相似文献