全文获取类型
收费全文 | 208篇 |
免费 | 6篇 |
国内免费 | 14篇 |
专业分类
系统科学 | 25篇 |
丛书文集 | 5篇 |
教育与普及 | 2篇 |
理论与方法论 | 6篇 |
现状及发展 | 1篇 |
综合类 | 189篇 |
出版年
2023年 | 4篇 |
2022年 | 5篇 |
2021年 | 3篇 |
2020年 | 5篇 |
2019年 | 2篇 |
2018年 | 2篇 |
2017年 | 2篇 |
2016年 | 3篇 |
2015年 | 4篇 |
2014年 | 12篇 |
2013年 | 11篇 |
2012年 | 12篇 |
2011年 | 19篇 |
2010年 | 18篇 |
2009年 | 25篇 |
2008年 | 19篇 |
2007年 | 16篇 |
2006年 | 11篇 |
2005年 | 12篇 |
2004年 | 7篇 |
2003年 | 6篇 |
2002年 | 6篇 |
2001年 | 8篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1996年 | 4篇 |
1995年 | 1篇 |
1994年 | 3篇 |
1992年 | 4篇 |
1988年 | 1篇 |
排序方式: 共有228条查询结果,搜索用时 31 毫秒
51.
52.
旅游风险的存在成为客观事实.随着旅游业的迅猛发展,旅游者的出游方式也朝着多元化的方向发展.以高度自主性、深度参与性、极度挑战性为主要特征的背包旅游,不仅吸引越来越多的游客参与其中,且具有异于传统旅游方式的抵抗风险性.以秦岭山地的背包旅游为实证,运用双因素理论,建立感知风险模型,对国内背包客的感知风险进行量化,同时进行深度分析,以期在实践上为背包旅游安全提供参考.研究认为,对于背包客而言:①救援救助感知风险较大,反映出我国在旅游安全救助方面工作的缺失.②住宿业感知风险不大而因通讯设施、旅游交通引起的感知风险则尤为令其担心.③自然灾害也存在较大隐患,但背包客不畏风险的态度仍决定了他们将是如今风险旅游业中重要的细分市场. 相似文献
53.
利用改进的二进制狼群算法求解多维背包问题 总被引:1,自引:0,他引:1
(1. Materiel Engineering College, Armed Police Force Engineering University, Xi’an 710086, China;
2. Materiel Management and Safety Engineering College, Air Force Engineering University,
Xi’an 710051, China;3. Air Traffic Control and Navigation College, Air Force
Engineering University, Xi’an 710051, China) 相似文献
54.
55.
背包问题是一类经典的NP完全问题,蚁群算法在解决此类问题时表现出良好的性能。为解决蚁群算法鲁棒性不强的问题,提出一种新颖的基于正态分布的改进蚁群算法。将物品的选择概率排序后以标准正态分布密度函数重新赋值,使其最大最小值保持在一定范围内,避免了因参数选择不当引起的选择概率过于悬殊而失去解的多样性。同时只允许成绩好于平均值的蚂蚁分泌信息素,并将每次迭代的最佳选择遗传到下一代,提高了算法的收敛性。同时还采用了一种快速的概率算法,大大提高了寻优速度。实验表明,这种改进的算法在鲁棒性能和时间性能上都明显优于现有算法。 相似文献
56.
57.
在Kennedy和Eberhart的二进制粒子群优化算法(BPSO)的基础上提出一种利用种群平均信息的二进制粒子群优化算法。新算法利用种群个体极值的平均信息和粒子的个体极值决定粒子当前取值的概率,使粒子可以充分利用整个种群的信息。通过测试函数优化和0—1背包问题,结果表明该算法具有较好的收敛速度和稳定性,求解结果要优于BPSO和一些改进算法。 相似文献
58.
求解0-1背包问题的混合遗传算法 总被引:7,自引:0,他引:7
对于0-1背包问题设计一种价值密度,并在此基础上提出求解0-1背包问题的混合遗传算法.经大量数值实验比较该方法与传统方法及简单遗传算法,结果表明算法能有效求解0-1背包问题. 相似文献
59.
由于受医院网络自身稳定性的影响,导致无纸化办公网络数据易遭受攻击,为此提出基于混沌序列的医院无纸化办公网络自适应加密算法。通过随机数自动生成密匙,利用三维混沌系统生成混沌序列,产生置乱、分组的密匙序列。基于服务期望设计节点调度算法调度医院无纸化办公网络节点,确保密匙加密时能调度到合适的网络节点。通过云存储与改进背包算法实现医院无纸化办公网络的自适应加密处理。在某医院无纸化办公网络中选取文字、图像以及视频3种数据进行测试。测试结果表明,加密后密文呈现数字状态,不容易引发攻击者的注意;3种数据密文与明文之间的均方误差均较大,最大为258.63;加密后3种数据的数据相关性均大幅减弱,说明该算法能破坏数据原本的相关性,具有良好的网络数据加密能力。 相似文献
60.