全文获取类型
收费全文 | 35308篇 |
免费 | 1303篇 |
国内免费 | 2448篇 |
专业分类
系统科学 | 3215篇 |
丛书文集 | 897篇 |
教育与普及 | 444篇 |
理论与方法论 | 420篇 |
现状及发展 | 184篇 |
综合类 | 33899篇 |
出版年
2024年 | 139篇 |
2023年 | 370篇 |
2022年 | 638篇 |
2021年 | 742篇 |
2020年 | 694篇 |
2019年 | 538篇 |
2018年 | 427篇 |
2017年 | 508篇 |
2016年 | 555篇 |
2015年 | 880篇 |
2014年 | 1523篇 |
2013年 | 1313篇 |
2012年 | 2013篇 |
2011年 | 2497篇 |
2010年 | 1885篇 |
2009年 | 2000篇 |
2008年 | 2351篇 |
2007年 | 3068篇 |
2006年 | 2736篇 |
2005年 | 2485篇 |
2004年 | 2160篇 |
2003年 | 1980篇 |
2002年 | 1540篇 |
2001年 | 1318篇 |
2000年 | 932篇 |
1999年 | 772篇 |
1998年 | 617篇 |
1997年 | 531篇 |
1996年 | 395篇 |
1995年 | 349篇 |
1994年 | 253篇 |
1993年 | 209篇 |
1992年 | 164篇 |
1991年 | 118篇 |
1990年 | 113篇 |
1989年 | 78篇 |
1988年 | 81篇 |
1987年 | 50篇 |
1986年 | 21篇 |
1985年 | 4篇 |
1984年 | 1篇 |
1981年 | 2篇 |
1955年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
981.
对各种织物透湿性能进行测试与分析.利用MATLAB6.5建立神经网络模型,选择最佳网络参数并对网络进行训练.通过应用实例提出了如何处理实验数据的方法,并通过建立大量的BP网络进行比较,筛选出最具应用价值的网络对透湿性能进行预测. 相似文献
982.
简述了公路桥梁建设中的招标程序,比较了最低标价法和综合评价法的优缺点,介绍了一种新的评标方法——网络层次分析法ANP(analytic network process)。在综合考虑各种因素的同时,考虑到因素间的相互影响,对各因素以1~9为标度进行量化,两两比较,最后进行综合排序。利用超级决策SD(super decisions)软件计算了一个实例。计算结果表明,ANP是一种科学的实用评标方法。 相似文献
983.
运用概率神经网络对混凝土拱坝进行损伤位置的识别 总被引:2,自引:0,他引:2
大型水利工程的灾难性事故多由大坝的微小裂缝发展而成,在运行期间对混凝土坝的裂缝进行监测十分重要.提出了基于振动测试数据用概率神经网络对混凝土拱坝进行损伤检测,并针对一混凝土拱坝进行损伤识别的数值模拟分析,结果表明基于振动测试数据利用概率神经网络识别混凝土拱坝的损伤位置是可行的. 相似文献
984.
提出了一种跳频信号频率预测的解决方案——RBF神经网络.比较了BP神经网络和RBF神经网络在跳频信号频率预测中的性能差异.应用MATLAB针对一伴有随机噪声的信号进行了仿真实验,证明了该理论的可行性与优越性。 相似文献
985.
网络欺骗在网络安全中作用的分析 总被引:3,自引:0,他引:3
论述了网络欺骗技术在网络安全领域的重要性,以及把网络欺骗与防火墙、ID6结合起来保护网络的基本思想.将网络攻击归纳为两种攻击模型,在此基础上,分别从对攻击的预防、检测和响应三个方面讨论了不同网络欺骗技术的作用.提出了网络欺骗效果的评价指标和攻击者系统接触时间的概念,并进行了试验和分析. 相似文献
986.
AMS实验中的副本管理研究 总被引:1,自引:0,他引:1
提出了一种新的副本管理策略同时结合了预测和淘汰代价因素.通过预测副本在未来时间窗内的流行程度,热点副本被保留下来可以提高平均作业响应时间.代价因素主要关注的是副本的替换代价诸如网络延时和带宽,以及副本尺寸.经过使用OptorSim仿真器对AMS国际合作实验中数据的仿真模拟,比较副本管理策略和传统的替换算法的性能,结果表明管理策略在平均工作时间和带宽消耗方面取得了很好的平衡. 相似文献
987.
网络拓扑图多级分割塌缩阶段算法改进 总被引:1,自引:0,他引:1
针对网络拓扑图上的宏观异常预警可视化显示需要,分析了当前图的多级划分算法.算法分为图塌缩、初始划分和多级优化三个阶段.在多级分割算法的图塌缩阶段,提出改进算法———KV算法和VC算法.实验验证改进后算法在运行时间、恢复时间和分割边数上均优于传统算法.改进塌缩KV算法在分割边数上平均提高了4.6%,在运行时间上提高了12%,而VC算法降低了KV算法的时间复杂度. 相似文献
988.
首先针对GDSS系统中引入文件缓存副本模型的必要性进行了相关探讨,接着针对域内情况提出了一种基于访问综合评价值的文件缓存副本创建管理策略,并结合Java编写的模拟器测试工具,得到了缓存命中率和数据访问集中度,缓存时间临界值等之间的关系,然后针对该模型,详细说明了其在GDSS系统中的实现方法. 相似文献
989.
美军网络存储应用研究 总被引:2,自引:0,他引:2
随着信息化进程的不断加快,网络存储已经成为美国军队IT基础设施的一个战略组成部分.选取美国海军、陆军、空军等典型网络存储应用系统,深入分析了各系统的应用范围、系统配置、技术特点.这些网络存储系统的建设极大地改善了美军相关部门的工作环境,提高了其工作效率和军事数据的安全性,其采用的先进技术和系统建设的思想对我军军事信息网络存储系统的建设具有一定的借鉴意义. 相似文献
990.
通过对入侵检测技术以及攻击种类的分析,发现常用的网络流量模型和简单的应用模型不能很好地检测R2L(Remote to Local)和U2R(User to Root)两类攻击.为此,提出一种面向特定网络服务的异常检测方法,考虑了特定网络服务的负载知识,结合信息论相关理论和n-gram分析方法,对正常服务请求报文的类型、长度、负载分布建立模型,对检测对象计算其特征异常值,有效检测R2L和U2R两类攻击.将该方法与误用检测结合,能有效提高入侵检测的准确性. 相似文献