全文获取类型
收费全文 | 5536篇 |
免费 | 104篇 |
国内免费 | 317篇 |
专业分类
系统科学 | 363篇 |
丛书文集 | 188篇 |
教育与普及 | 35篇 |
理论与方法论 | 71篇 |
现状及发展 | 21篇 |
综合类 | 5279篇 |
出版年
2024年 | 13篇 |
2023年 | 37篇 |
2022年 | 73篇 |
2021年 | 79篇 |
2020年 | 72篇 |
2019年 | 50篇 |
2018年 | 42篇 |
2017年 | 45篇 |
2016年 | 64篇 |
2015年 | 108篇 |
2014年 | 197篇 |
2013年 | 197篇 |
2012年 | 213篇 |
2011年 | 306篇 |
2010年 | 310篇 |
2009年 | 347篇 |
2008年 | 441篇 |
2007年 | 410篇 |
2006年 | 374篇 |
2005年 | 310篇 |
2004年 | 370篇 |
2003年 | 411篇 |
2002年 | 490篇 |
2001年 | 311篇 |
2000年 | 175篇 |
1999年 | 97篇 |
1998年 | 66篇 |
1997年 | 61篇 |
1996年 | 60篇 |
1995年 | 31篇 |
1994年 | 44篇 |
1993年 | 27篇 |
1992年 | 29篇 |
1991年 | 18篇 |
1990年 | 36篇 |
1989年 | 25篇 |
1988年 | 11篇 |
1987年 | 3篇 |
1986年 | 2篇 |
1981年 | 2篇 |
排序方式: 共有5957条查询结果,搜索用时 9 毫秒
961.
在设计开发实验管理系统过程中,我们设计并应用了数据库管理系统提供的触发器机制,使用DML类触发器实现了级联更新以及保证数据完整性的功能,最后总结了目前触发器机制的几个潜在应用。 相似文献
962.
针对基于包含约束的指针分析法存在的主要问题是包含约束语言的限制性和约束图的简化,提出了一个基于包含约束语言的指针分析算法。首先对包含约束语言进行扩展,使其不再局限于几个基本形式,并进一步给出约束传播规则;然后一次性构建约束图,图中不再存在复杂边,整个分析过程由动态转化为静态;最后,提出一个算法对简化的约束图进行分析,得到指针信息。实验结果表明,该算法能够精确地分析出一个指针的任何级别脱引用的指向信息。 相似文献
963.
广义证据理论的基本框架 总被引:1,自引:1,他引:0
针对经典证据理论不能有效处理辨识框架不完整情况下的信息融合问题,提出了一种广义证据理论.新理论定义了广义基本概率指派函数,对空集的广义基本概率指派大小表明了支持辨识框架不完整命题的程度,提出了能够融合广义基本概率指派的广义组合规则,该组合规则是一个与空集基本概率指派相关的函数,同时满足交换律和结合律.广义证据理论是经典证据理论的推广,当空集赋值为零时,广义证据理论退化为经典的证据理论.用算例表明了所提出的广义证据理论的有效性. 相似文献
964.
运用平均场理论和非线性动力学方法分析规则网格中带人工免疫SIRS传播模型的动力学行为,并通过计算机模拟来研究人工免疫,群体密度以及个体游动等因素对疾病传播的影响.结果表明实施人工免疫可以有效降低系统的稳态感染比例,提高系统的传播阈值,而且在群体静止情况下的效果明显高于群体游动时的效果.与此相反,个体的随机游动会提高系统的稳态感染比例,降低系统的传播阈值. 相似文献
965.
用户访问预测是根据用户的历史访问信息和当前的访问路径预测用户下一步或将来可能访问的页面.因此可以利用预测结果提高服务器的性能,提高缓存的利用率和为用户提供个性化服务.提出了基于Markov链和关联规则的预测模型MAPM(Markov chain and association rule prediction model),该模型首先使用二阶Markov链找到用户下一步或将来可能访问的页面集,生成预测候选集;然后再使用二项关联规则从正向和反向两个角度修正Markov的预测结果,从而生成最后的预测页面. 相似文献
966.
针对当前的3D混沌映射加密算法存在安全性不高,加密速度慢、密钥空间小以及不具备抗多种攻击能力等不足,设计了三个规则:置乱规则、混淆规则与掩蔽规则,提出了一种基于置乱、混淆与掩蔽三规则融合3D混沌映射的图像加密算法来解决上述问题。首先对初始图像的字节进行预置乱处理,得到位图图像;随后将其分成若干个小块,在置乱规则下迭代3D混沌映射得到一个二维数组,利用该数组选择像素块进行像素位置置乱操作;在混淆规则下迭代3D混沌映射得到一维伪随机数组,利用该数组对置乱后的像素块进行混淆操作;在掩蔽规则下再次迭代3D混沌映射得到三元序列,利用该序列对扩散后的像素块进行掩蔽处理。在MATLAB仿真软件中验证本文算法,结果显示该算法高度安全,密钥空间巨大,运行速度快。 相似文献
967.
有效地进行频繁项挖掘一直以来都是数据挖掘任务中最为重要的组成部分。已有的大部分频繁项挖掘算法在数据项多及支持度低的情况下,算法的效率急剧下降。为了有效地解决此类问题,提出了一种采用双向十字链表结构的频繁项挖掘算法(two-way crossed list for frequent itemsets mining,TCLFI)。极大地降低了搜索空间,加快了频繁项的筛选过程,减少了所需保存的数据项个数,从而降低了时间复杂度,提高了频繁项的挖掘效率。实验通过真实数据集和合成数据集验证了算法的有效性和扩展性。 相似文献
968.
以无人机三轴稳定云台的内框作为研究对象,将自适应卡尔曼滤波算法与模糊PID控制算法相结合,提出了一种基于自适应卡尔曼滤波的模糊PID控制算法.经过Matlab仿真实验表明,相对于经典PID控制算法和模糊PID控制算法而言,该算法在无人机三轴稳定云台的控制上,不仅响应速度快、精度高,而且对控制干扰噪声和测量噪声也起到了较好的抑制作用 相似文献
969.
基于S24(Δ)的B样条基函数Fourier变换形式的加细方程, 利用Fourier逆变换及对4个参变量取值的讨论, 得到了三角形网格规则点的多进制细分掩模计算方法, 并证明了每步细分过程中, 在一个三角形上生成的所有新点为围绕此三角形的一层三角形环的所有顶点的线性组合. 相似文献
970.
基于周期边界一维三邻居细胞自动机规则的非线性特性, 结合细胞自动机与传统单向散列函数的优点, 提出一种基于细胞自动机动态参数的单向散列函数设计方法. 在以MD5算法为核心的迭代结构下, 将上一步迭代的输出寄存器值经过规则198演化一次后作为本步迭代的迭代参数, 从而实现了明文消息变化的二次扩散, 并最终输出128比特散列值. 实验结果表明, 该算法对明文的变化极其敏感, 具有强而稳定的混乱和扩散性质及较优的软硬件实现速度, 实用性较强. 相似文献