全文获取类型
收费全文 | 553篇 |
免费 | 11篇 |
国内免费 | 39篇 |
专业分类
系统科学 | 33篇 |
丛书文集 | 32篇 |
教育与普及 | 8篇 |
理论与方法论 | 1篇 |
现状及发展 | 3篇 |
综合类 | 526篇 |
出版年
2023年 | 5篇 |
2022年 | 7篇 |
2021年 | 7篇 |
2020年 | 12篇 |
2019年 | 8篇 |
2018年 | 3篇 |
2017年 | 6篇 |
2016年 | 7篇 |
2015年 | 14篇 |
2014年 | 26篇 |
2013年 | 28篇 |
2012年 | 25篇 |
2011年 | 35篇 |
2010年 | 34篇 |
2009年 | 45篇 |
2008年 | 54篇 |
2007年 | 41篇 |
2006年 | 35篇 |
2005年 | 37篇 |
2004年 | 29篇 |
2003年 | 29篇 |
2002年 | 14篇 |
2001年 | 13篇 |
2000年 | 10篇 |
1999年 | 17篇 |
1998年 | 8篇 |
1997年 | 12篇 |
1996年 | 13篇 |
1995年 | 7篇 |
1994年 | 7篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 6篇 |
1990年 | 3篇 |
1987年 | 2篇 |
排序方式: 共有603条查询结果,搜索用时 15 毫秒
561.
计算机网络中网络信息的分配涉及到路由寻址的问题,如何选择一条最优的路由,对此问题的求解一般不存在较成熟的方法。本文将二叉树搜索方法和人工智能技术相结合应用于计算机网络进行最优寻址,从而创造性地提出了基于二叉树搜索的智能网络寻址方法,以提高计算机网络运行速度。 相似文献
562.
563.
三维复杂断层网建模方法及应用 总被引:4,自引:0,他引:4
针对复杂断层网, 提出一种新的路径切割算法, 能够处理各种复杂的断层相交情况, 如Y型、λ型、X型、半Y型、半λ型等削截关系; 避免了Pillar方法和二叉树等传统方法的限制, 提高了断层建模的灵活性和精确度。该方法提高了断面之间接触关系的半自动处理程度, 方便断层网的快速更新。通过实际模型的验证, 解决了复杂断层网的快速构建问题, 提高了建模效率。 相似文献
564.
利用离散时间单生过程Poisson方程解的表示和最小非负解理论,用统一的方法给出了过程常返,正常返,强遍历,l遍历,几何遍历的显式判别准则,回返概率(灭绝概率),平稳分布及回返时的各阶矩,并给出了随机单调性的判别准则. 相似文献
565.
随机环境下的门限ARCH(m)模型的几何遍历性 总被引:2,自引:0,他引:2
对随机环境下的门限ARCH(m)模型进行了分析,得出了其以几何速率收敛的充分条件,该模型反映了动力系统受随机环境干扰的现象,能更好地拟合现实世界中的诸多实际问题。 相似文献
566.
人们所看到自然界中的一切宏观自发过程都是不可逆的,而在经典力学中微观粒子的运动具有微观可逆性。这一矛盾怎样用统计物理解释?历史上波尔兹曼等人对此作了很多工作,但近年来对遍历性、随机性、系统混沌的研究使这一矛盾有了解决的趋势。 相似文献
567.
传统攻击场景的构造通常是在大量独立、原始的报警信息基础上进行的,往往导致攻击规模状态空间爆炸问题.基于网络安全脆弱性分析,提出了一种弱点遍历的攻击场景构造方法.该方法以弱点为主线,采用广度优先搜索算法将原始报警信息的攻击语义关联起来抽象出完整的攻击场景,并在不影响整体有效性的情况下采用语义融合思想优化攻击场景.对比实验结果表明:该方法能有效减少冗余的边和节点,降低攻击场景的规模. 相似文献
568.
结合向量机二叉树是近年发展起来的一种新的多分类识别器,该方法现已证明能有效提高分类精度以及训练速度[1].提出了结合无监督聚类的SVM二叉树的SAR目标自动识别,并对MSTAR的T-72 Variant数据库进行实验,取得了良好的识别效果,为SAR自动目标识别的多类别问题提供了一种新方法和新思路. 相似文献
569.
基于相似方向的二叉树支持向量机多类分类算法 总被引:4,自引:0,他引:4
介绍了几种常用的支持向量机多类分类方法,指出了各自优点和不足之处.在现有的基于二叉树的支持向量机多类分类算法的基础上,提出了一种新的以类间相似方向作为二叉树支持向量机(BT-SVM)生成算法的多类分类方法,实例分析表明该方法具有较高的精度和推广能力. 相似文献
570.
利用二叉树的结构性质,给出一个基于二叉树的位排序算法(BBS算法)。并证明了该算是生成二叉树的这组数据按排序码升序的排序,最后,讨论了该算法的复杂性。 相似文献