全文获取类型
收费全文 | 39675篇 |
免费 | 1428篇 |
国内免费 | 3226篇 |
专业分类
系统科学 | 4851篇 |
丛书文集 | 1402篇 |
教育与普及 | 347篇 |
理论与方法论 | 266篇 |
现状及发展 | 241篇 |
综合类 | 37222篇 |
出版年
2024年 | 356篇 |
2023年 | 1078篇 |
2022年 | 1174篇 |
2021年 | 1390篇 |
2020年 | 1099篇 |
2019年 | 964篇 |
2018年 | 580篇 |
2017年 | 767篇 |
2016年 | 790篇 |
2015年 | 1279篇 |
2014年 | 2079篇 |
2013年 | 1993篇 |
2012年 | 2367篇 |
2011年 | 2577篇 |
2010年 | 2482篇 |
2009年 | 3008篇 |
2008年 | 3309篇 |
2007年 | 2810篇 |
2006年 | 2251篇 |
2005年 | 1830篇 |
2004年 | 1562篇 |
2003年 | 1408篇 |
2002年 | 1320篇 |
2001年 | 1105篇 |
2000年 | 901篇 |
1999年 | 707篇 |
1998年 | 648篇 |
1997年 | 473篇 |
1996年 | 380篇 |
1995年 | 331篇 |
1994年 | 305篇 |
1993年 | 205篇 |
1992年 | 145篇 |
1991年 | 162篇 |
1990年 | 139篇 |
1989年 | 123篇 |
1988年 | 102篇 |
1987年 | 58篇 |
1986年 | 30篇 |
1985年 | 13篇 |
1984年 | 5篇 |
1983年 | 4篇 |
1981年 | 17篇 |
1980年 | 1篇 |
1957年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
给出一个串行模拟在分布式存储MIMD一级3叉树机上求解任意三对角线性代数方程组的分布式迭代算法的C语言程序。 相似文献
62.
A closed-loop algorithm to detect human face using color information and reinforcement learning is presented in this paper. By using a skin-color selector, the regions with color “like“ that of human skin are selected as candidates for human face. In the next stage, the candidates are matched with a face model and given an evaluation of the match degree by the matching module. And if the evaluation of the match result is too low, a reinforcement learning stage will start to search the best parameters of the skin-color selector. It has been tested using many photos of various ethnic groups under various lighting conditions, such as different light source, high light and shadow. And the experiment result proved that this algorithm is robust to the vary-ing lighting conditions and personal conditions. 相似文献
63.
数字调制方式的识别研究 总被引:5,自引:0,他引:5
数字调制方式的识别对于通信信号分析有着重要的作用 .此文首先介绍了数字调制方式的识别算法(DMRA) ,即判决理论算法的原理 ;然后提出了一种基于该算法的判决流程 ;最后在软件环境中进行计算机仿真 ,通过实验数据对该算法进行修正 .仿真结果表明 ,该修正算法具有较高的识别率和良好的可行性 . 相似文献
64.
针对辐射源威胁评估实时性、复杂性和信息不确定性的问题,将直觉模糊集与贝叶斯网络相结合,提出一种基于IFS-BN的辐射源威胁评估方法。IFS-BN算法通过直觉模糊集刻画贝叶斯网络的节点信息,充分描述节点信息的确定性,不确定性以及犹豫度。同时,将直觉模糊集求得的各辐射源先验概率代入贝叶斯网络模型之中,得出后验概率进行威胁等级排序,并在此基础上建立了相应的评估指标体系。仿真分析表明,算法具有较好的可行性与有效性。与经典贝叶斯网络评估方法相比,IFS-BN算法的结果更加客观合理。 相似文献
65.
吴军海 《莆田高等专科学校学报》2008,(4):35-39
通过对中外商业银行操作风险管理流程的比较研究,指出我国商业银行与国外商业银行存在的差距和不足,并就我国商业银行如何构筑科学的操作风险管理流程提出若干建议。 相似文献
66.
电信产业的快速发展和电信技术的不断创新给电信监管带来了巨大的挑战。为此,本文从分析电信业发展的趋势和由此对电信监管带来的挑战入手,在对国外电信监管模式和技术手段进行充分实证分析的基础上,从政策法律、市场准入、互连互通、资费管制、普遍服务、电信标准等六个方面探讨了我国未来电信监管模式的发展方向和发展趋势。 相似文献
67.
和谐社会不只包括现实社会的和谐,也包括虚拟的网络社会的和谐。网络社会不和谐的原因涉及管理滞后、道德因素和法制缺陷等方面。构建和谐的网络社会,政府应该担负起监管责任,着力建设专门的专业管理队伍,尽早出台多种行业法律法规,从业人员应该有职业道德,网民应该有相应约束。我们必须认识构建和谐的网络社会的重要性,通力协作,趋利避害,把网络建设好、利用好、管理好。 相似文献
68.
阿孜古丽·伊克木 《新疆师范大学学报(自然科学版)》2007,26(3):97-99
文章通过无差异曲线解释了最优证券投资组合并探讨了对现代投资组合理论三个主要组成部分的有关内容. 相似文献
69.
70.
电力业务许可制度的实质就是电力准入监管,是适应电力市场化改革的产物.作为一种纠正电力市场失灵的准入监管手段,电力业务许可制度应当适应一国的电力工业组织模式和市场格局.尽管目前我国的电力业务许可制度在性质、范围、许可管理机构、许可程序等方面都存在一定差异,但国外电力业务许可制度仍然有许多值得我们汲取与借鉴之处. 相似文献