全文获取类型
收费全文 | 236篇 |
免费 | 4篇 |
国内免费 | 12篇 |
专业分类
系统科学 | 11篇 |
丛书文集 | 14篇 |
教育与普及 | 7篇 |
理论与方法论 | 2篇 |
现状及发展 | 1篇 |
综合类 | 217篇 |
出版年
2023年 | 5篇 |
2022年 | 3篇 |
2021年 | 4篇 |
2020年 | 2篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 5篇 |
2016年 | 4篇 |
2015年 | 9篇 |
2014年 | 13篇 |
2013年 | 9篇 |
2012年 | 13篇 |
2011年 | 9篇 |
2010年 | 20篇 |
2009年 | 14篇 |
2008年 | 22篇 |
2007年 | 17篇 |
2006年 | 10篇 |
2005年 | 16篇 |
2004年 | 9篇 |
2003年 | 11篇 |
2002年 | 5篇 |
2001年 | 15篇 |
2000年 | 5篇 |
1999年 | 2篇 |
1998年 | 6篇 |
1997年 | 4篇 |
1996年 | 4篇 |
1995年 | 5篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1991年 | 2篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有252条查询结果,搜索用时 15 毫秒
71.
现在的电脑发展越来越快,比如说硬盘,容量可是10G、10G地往上爬,而那些应用软件也不甘示弱,百兆百兆地增加,唯一不增加的就是我们的钱包。怎么办呢?那就给我们的电脑做做做“瘦身”运动。 相似文献
72.
导出了加性高斯白噪声和Rayleigh衰落信道上非均匀16-DAPSK错误概率的简单闭合表达式.对于多媒体通信和组播传输而言,非均匀16-DAPSK是有用的.给出了带有删除卷积编码的非均匀16-DAPSK调制的性能.结果表明卷积编码可与非均匀16-DAPSK调制用于在无线电广播系统中传输附加消息,而对于基本消息几乎没有损伤. 相似文献
73.
前馈神经网络结构自删除算法的研究 总被引:5,自引:0,他引:5
综述了利用删除法进行前馈神经网络设计的研究现状,并在重点分析根据隐节点输出相关性进行自删除的几种算法的基础上,在一个较高层次上提出了一种新的隐节点自删除算法。算例说明了这种法不仅可以压缩线性相关隐节点,而且可以删除不重要的隐节点。其重新计算量也大大减小。 相似文献
74.
基于情报信息的空防安全威胁评估回归模型研究 总被引:1,自引:0,他引:1
空防安全威胁传统评估方法主要是基于情报信息形成专家或领导意见的定性分析方法,既缺乏威胁评估理论模型,又缺乏有效性的实证分析.首先依据定性分析考量空防安全事件威胁的维度,通过对情报信息要素进行分解,构建了空防安全威胁定量评估的指标体系;其次,以劫炸机案例模拟威胁情报信息,应用多元线性回归的方法,采用向后删除法对变量进行优选,建立了基于威胁主体属性、犯罪动机、威胁手段、机场、敏感时期五项情报信息指标的威胁评估回归模型.该模型的拟合检验结果表明,基于情报信息的威胁评估与空防安全专家评估意见具有很好的一致性. 相似文献
75.
廖海生 《河北理工大学学报(自然科学版)》2011,33(3)
针对当今企业海量数据的增长给数据容灾系统的存储容量、处理能力、数据传输带宽带来巨大压力的现状,设计了一种基于重复数据删除技术的数据容灾系统.通过I/O吞吐量、CPU利用率、响应时间、数据备份时间和重复数据删除率等指标对数据容灾系统性能进行了测试,测试结果表明数据容灾系统对应用服务器响应时间的影响甚小,重复数据删除效果显著. 相似文献
76.
77.
蒋红英 《兰州理工大学学报》1996,(2)
通过对同坡屋面的结构分析,可以动态地调整和改变其造型,并提供实体模型和度量结果,可供业主和设计者参考.对研究三维空间任意建筑模型动态设计和度量以及建筑工程建设的前期图形具有现实意义. 相似文献
78.
论述了分布式数据库系统信息的树型结构,提出了解决传统方法中冗余信息所占用容量过大而造成系统效率低下的问题。 相似文献
79.
根据重复数据删除的特点,针对连续数据访问为主的应用,设计基于B+树的元数据索引结构;将元数据分为冷热两种,分别设计不同的元数据布局策略。研究结果表明,低能耗磁盘能够保持更长时间的待机状态以便节能,同时可以有效地减少重复数据删除时的随机磁盘访问次数。并且没有额外的硬件开销,实现仅在磁盘上存储索引,而不是之前研究中的在磁盘和内存中存储索引。 相似文献
80.
何兰 《重庆文理学院学报(自然科学版)》2008,27(2):75-77
文件加密的根本目的是要保护信息内容的安全,是提供数据保密最常用的方法,它可以提供数据的保密性和完整性,从而最大限度地防止被恶意用户访问或误删除.但是加密只能保证数据在加密状态下是安全的,数据一旦解密,就完全失去了保护.文章着重从软件方面介绍各种文件(夹)加密的方法和技巧,以期实现人们对于文件保密的愿望. 相似文献