全文获取类型
收费全文 | 3606篇 |
免费 | 120篇 |
国内免费 | 277篇 |
专业分类
系统科学 | 384篇 |
丛书文集 | 117篇 |
教育与普及 | 48篇 |
理论与方法论 | 35篇 |
现状及发展 | 23篇 |
综合类 | 3396篇 |
出版年
2024年 | 24篇 |
2023年 | 66篇 |
2022年 | 91篇 |
2021年 | 101篇 |
2020年 | 86篇 |
2019年 | 82篇 |
2018年 | 44篇 |
2017年 | 80篇 |
2016年 | 81篇 |
2015年 | 106篇 |
2014年 | 184篇 |
2013年 | 177篇 |
2012年 | 193篇 |
2011年 | 223篇 |
2010年 | 251篇 |
2009年 | 258篇 |
2008年 | 297篇 |
2007年 | 260篇 |
2006年 | 190篇 |
2005年 | 163篇 |
2004年 | 144篇 |
2003年 | 139篇 |
2002年 | 134篇 |
2001年 | 109篇 |
2000年 | 60篇 |
1999年 | 73篇 |
1998年 | 50篇 |
1997年 | 45篇 |
1996年 | 60篇 |
1995年 | 30篇 |
1994年 | 43篇 |
1993年 | 25篇 |
1992年 | 23篇 |
1991年 | 31篇 |
1990年 | 18篇 |
1989年 | 31篇 |
1988年 | 17篇 |
1987年 | 7篇 |
1986年 | 4篇 |
1985年 | 2篇 |
1984年 | 1篇 |
排序方式: 共有4003条查询结果,搜索用时 15 毫秒
41.
随着Internet的迅猛发展,上网获取信息已成为一种重要手段.Google,一种优异的,最擅长为常见查询找出最准确搜索结果的搜索引擎,为人们查找需要的信息,提供了极大的方便. 相似文献
42.
基于模拟退火机制的网络蜘蛛搜索策略 总被引:2,自引:0,他引:2
在分析传统网络蜘蛛搜索机制特点的基础上,将模拟退火机制引入网络蜘蛛的链接选择策略。提出了一种基于模拟退火机制的启发式网络蜘蛛搜索算法。针对国外四所著名大学计算机系网站中计算机论文资源的搜索实验表明,新算法可以有效提高搜索效率。 相似文献
43.
企业自主性技术创新中的知识流动 总被引:5,自引:0,他引:5
本文借助于国内外学者关于企业自主性技术创新和与技术创新相关的知识理论方面的研究成果,对自主性技术创新过程中知识流动的机制进行了透视和分析.基于对企业知识库的分析和对技术创新过程与知识联系的分析,文章探讨了技术创新过程中知识在企业知识库和技术创新过程之间,知识在技术创新过程内部的横向、纵向和交叉的流动,并认为企业文化、组织结构和信息技术是促进企业内外部知识充分流动的重要推动力量. 相似文献
44.
一种基于禁忌搜索方法的作业车间调度 总被引:2,自引:0,他引:2
提出了一种解决作业车间调度最短完工时间问题的启发式算法.该算法中采用了变禁忌表长度策略的禁忌搜索方法.在禁忌搜索过程中利用完工时间(makespan)的一个下界作为判断一个解好坏的辅助量,由于得到该下界所需的计算量远远小于完工时间的,因此大大地减少了禁忌搜索过程的计算时间.从对一组问题基准实例的实验计算结果看,该算法在合理的计算时间内,得到了比当前没有使用转换瓶颈技术的最好的禁忌搜索算法之一的TSAB算法更好的结果. 相似文献
45.
林穗华 《安徽大学学报(自然科学版)》2018,42(2):47-54
为解决大型无约束优化问题,设计新的修正参数公式,建立基于Wolfe线搜索的共轭梯度算法和谱共轭梯度算法,证明了新算法的下降性和全局收敛性.初步的数值实验表明算法是有效的. 相似文献
46.
《无锡职业技术学院学报》2018,(1):40-42
基于GPRS的方法从雨量观测站采集观测数据和状态数据,结合采集到的数据利用故障树构建故障知识库。通过知识库利用编程实现故障的自动诊断,提高设备检修的效率和准确性,并能及时地发现雨量观测设备的早期故障。 相似文献
47.
点云的三角化处理是点云三维重构中必不可少的处理步骤,其处理效果直接决定了点云三维重构结果的好坏,而点云进行三角化时搜索半径r的参数设置决定了点云三角化的处理效果.针对该参数的取值及其对点云三角化结果的影响做了研究.首先对点云数据进行预处理,然后利用最小二乘法原理对点云进行平滑处理,最后将平滑处理后的点云利用贪婪三角化算法实现点云数据的三角网格化.结果表明,点云三角化处理技术在搜索半径r大于等于5倍采样间距(平均间距)时,能够快速准确地生成质量较好的点云三角模型. 相似文献
48.
改进的蚂蚁算法求解任务分配问题 总被引:11,自引:1,他引:11
将蚂蚁算法用于求解任务分配问题,并提出一种改进算法来提高其全局搜索能力。文中介绍了任务分配问题和蚂蚁算法,给出了求解任务分配问题的蚂蚁算法的数学描述及求解的算法步骤,在此基础上提出求解任务分配问题的改进蚂蚁算法。两个实例验证了改进蚂蚁算法的优越性。 相似文献
49.
50.
于瑞琴 《太原师范学院学报(自然科学版)》2011,10(3):75-77,104
通常的密码系统,IBE或者PKI都必须提供从系统中撤销用户私钥的途径,同样PEKS也应该提供撤销陷门的方式.本文研究了可高效撤销的无需安全信道的带关键字搜索公钥加密方案的形式化定义及安全模型.基于BDH问题,可证明方案的安全性. 相似文献