全文获取类型
收费全文 | 548篇 |
免费 | 13篇 |
国内免费 | 39篇 |
专业分类
系统科学 | 33篇 |
丛书文集 | 32篇 |
教育与普及 | 8篇 |
理论与方法论 | 1篇 |
现状及发展 | 3篇 |
综合类 | 523篇 |
出版年
2023年 | 5篇 |
2022年 | 7篇 |
2021年 | 7篇 |
2020年 | 12篇 |
2019年 | 8篇 |
2018年 | 3篇 |
2017年 | 6篇 |
2016年 | 7篇 |
2015年 | 14篇 |
2014年 | 26篇 |
2013年 | 28篇 |
2012年 | 25篇 |
2011年 | 35篇 |
2010年 | 33篇 |
2009年 | 45篇 |
2008年 | 54篇 |
2007年 | 41篇 |
2006年 | 35篇 |
2005年 | 35篇 |
2004年 | 29篇 |
2003年 | 29篇 |
2002年 | 14篇 |
2001年 | 13篇 |
2000年 | 10篇 |
1999年 | 17篇 |
1998年 | 8篇 |
1997年 | 12篇 |
1996年 | 13篇 |
1995年 | 7篇 |
1994年 | 7篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 6篇 |
1990年 | 3篇 |
1987年 | 2篇 |
排序方式: 共有600条查询结果,搜索用时 765 毫秒
511.
《河南科技大学学报(自然科学版)》2013,(5)
结合平面度误差的几何特征,提出了平面度误差的遍历搜索算法。首先,选择被测平面的3个边缘点为参考点,分别以参考点为基准,在垂直于被测平面的方向上建立扩展区域并设置一系列的等分点,以一个扩展区域上的等分点逐次遍历连接另外两个扩展区域上的等分点,构造出一系列的辅助平面;然后,依次以这些辅助平面为假设理想平面,计算所有测量点与这些理想平面之间距离的极差,极差最小的辅助平面即为被测平面最小区域拟合的理想平面,从而实现平面度误差的最小区域评定。阐述了平面度误差遍历搜索算法的原理和实现过程。实例结果表明:该算法具有较好的稳定性、准确性及实用性,可直接应用于平面度精密测试仪器中。 相似文献
512.
二叉树遍历教学方法研究 总被引:3,自引:1,他引:2
为了加深学生对二叉树遍历的理解,在讲解递归算法的同时补充三种遍历的非递归算法.对于算法的讲解都是按照算法思想、算法、实例图示跟踪、实例演示的步骤进行,收到很好的效果. 相似文献
513.
设f:X→X,(-f)是由f所诱导的集值映射,本文证明了(-f)拓扑遍历蕴涵f拓扑遍历,反之不成立,而在We-扑下(-f)的拓扑遍历性与f拓扑遍历性等价,继而证明(-f)拓扑遍历与(-f)m拓扑遍历是等价的;对于某个正整数k,(-f)k链遍历蕴涵f链历,给出了(-f)在满足POTP前提下,(-f)链遍历的7个等价条件. 相似文献
514.
515.
区块链中的轻量级节点存在因不能存储完整区块链副本而无法参与区块链验证过程的局限,削弱了区块链分布式特性,可以通过压缩轻量级节点中存储的区块链副本以降低存储开销进而增强其区块链验证能力。提出区块链选择性压缩(BSC) 算法,基于Hyperledger Fabric区块链架构,首先针对区块链主链生成检查链,通过哈希指针链接检查链和主链并在检查链中存储用于验证主链区块完整性的哈希根路径;其次对检查链中的检查点进行合并更新,降低检查链的存储开销;最后选择性保留主链中的区块并计算验证主链完整性所需的哈希路径,降低主链的存储开销。仿真结果表明,对比EPBC算法和Snapshot算法,BSC算法在存储开销和验证能力方面有较好的表现。 相似文献
516.
运用二叉树方法建立了障碍期权与标准期权之间的价差分析模型,并分析了影响价差的若干关键因素.结果表明,障碍期权的价值低于对应的标准期权;对于下降敲出看涨期权,若障碍值或行权价越高、有效期越长、标的物的价格越低、其期望收益率越小、波动率越大,则障碍期权与标准期权的价差越大.
关键词: 相似文献
517.
市场中影响期权价格的因素具有随机性和模糊性的特点。本文假定股票的价格波动为抛物型模糊数,推导出了模糊风险中性概率,进而将美式期权定价的传统二叉树模型扩展到模糊二叉树模型,给出了该模型的美式看跌期权定价过程和最优实施时间。最后的数值算例将该模型应用到国内的权证市场,针对唯一一只美式认沽权证进行定价分析,结果表明利用模糊二叉树模型定价能够得到一个合理的期权模糊价格区间。投资者可根据自身风险偏好程度改变置信水平和抛物型模糊数来进行投资决策。 相似文献
518.
入侵检测作为网络安全的关键技术,成为了当前网络安全研究的热点,入侵检测算法的准确率和推广性能是研究的重点。基于二叉树的思想和超球支持向量机的特点,本文提出了一种改进的SVM多类分类入侵检测算法。本文通过引入相似度函数作为权值,选取相似性最小的两类样本构造两类分类器,采用自下而上的方法构造多个两类超球SVM分类器,并将该多类分类算法应用于入侵检测中。利用KDD CUP 1999入侵检测数据进行了仿真实验,实验结果表明,该算法能有效提高检测准确率、推广性能也得到较好改善。 相似文献
519.
利用可信性理论对抛物型模糊二叉树期权定价模型进行了研究,推导出单期二叉树模型欧式期权价值的期望值,拓展了上升因子为三角模糊变量的单期二叉树欧式期权定价模型.而抛物型模糊数能够更好地捕捉股价变化过程中的不确定性,使模型的适用范围更广. 相似文献
520.
针对在2.4~2.5 GHz频段上工作的授权雷达系统和非授权TD-LTE(TD-SCDMA long term evolution)系统的频谱共享问题,提出一种具体、有效的下行功率分配方法。建立了一个混合频谱共享系统模型,授权雷达系统和非授权TD-LTE系统以overlay和underlay的混合方式共存,并引入参数子载波空闲(忙碌)概率以简化模型。文中基于最优化理论,针对该问题建立相应的非凸优化模型。本模型的求解以注水算法为基础,借助蒙特卡洛法求解系统的遍历容量。最后,仿真结果证明此混合频谱共享系统模型能够很好地解决当前场景下的下行链路功率分配问题,并且验证了子载波空闲(忙碌)概率比信道增益对功率分配方案的影响更大。 相似文献