全文获取类型
收费全文 | 1700篇 |
免费 | 18篇 |
国内免费 | 49篇 |
专业分类
系统科学 | 272篇 |
丛书文集 | 46篇 |
教育与普及 | 8篇 |
理论与方法论 | 7篇 |
现状及发展 | 14篇 |
综合类 | 1420篇 |
出版年
2024年 | 8篇 |
2023年 | 12篇 |
2022年 | 13篇 |
2021年 | 11篇 |
2020年 | 16篇 |
2019年 | 12篇 |
2018年 | 9篇 |
2017年 | 15篇 |
2016年 | 15篇 |
2015年 | 22篇 |
2014年 | 60篇 |
2013年 | 61篇 |
2012年 | 83篇 |
2011年 | 88篇 |
2010年 | 89篇 |
2009年 | 91篇 |
2008年 | 83篇 |
2007年 | 77篇 |
2006年 | 89篇 |
2005年 | 81篇 |
2004年 | 89篇 |
2003年 | 95篇 |
2002年 | 76篇 |
2001年 | 56篇 |
2000年 | 54篇 |
1999年 | 51篇 |
1998年 | 64篇 |
1997年 | 49篇 |
1996年 | 48篇 |
1995年 | 30篇 |
1994年 | 31篇 |
1993年 | 26篇 |
1992年 | 31篇 |
1991年 | 38篇 |
1990年 | 20篇 |
1989年 | 21篇 |
1988年 | 26篇 |
1987年 | 8篇 |
1986年 | 16篇 |
1984年 | 1篇 |
1982年 | 2篇 |
排序方式: 共有1767条查询结果,搜索用时 58 毫秒
221.
周润妮 《西昌学院学报(自然科学版)》2012,(2):78-81
由于因特网的普及,使计算机暴露在更加"险恶"的环境中,用户存储在计算机中的数据受到的威胁也成倍增加。于是了解数据安全,掌握数据恢复技术变得越来越重要。本文详细介绍了数据恢复的基本概念和原理,以及几种数据修复的方法。 相似文献
222.
223.
"数据结构"是电气信息类专业的一门核心基础课程,文章针对该专业"数据结构"课程教学中存在的问题,结合学生的基础和专业背景,从提高学生学习兴趣和热情、课堂教学方法和实验设置方面进行了探索。 相似文献
224.
数字测绘的几点应用体会 总被引:1,自引:0,他引:1
以计算机在测绘领域中的应用,本文论述了野外数据采集、数据通讯与数据处理、图形编辑、地图数据库的建立与管理等方面的应用现状。 相似文献
225.
菅小艳 《太原师范学院学报(自然科学版)》2010,9(1):79-81,103
不完整数据是实际中经常遇到的问题.在对这种数据进行分类或统计时,由于缺乏一些数据,结果则往往不尽人意.对缺失数据给定一个初值,通过实验发现,在给定初值的情况下,会得到比较满意的结果. 相似文献
226.
对网络控制系统进行分析,在考虑网络诱导时延和数据包丢失的基础上,基于一定的数据包丢失率和不大于一个采样周期的时延建立数学模型,研究了动态输出反馈网络控制系统指数稳定性和控制器设计问题,将系统建模为结构事件率约束的异步动态系统.利用线性矩阵不等式方法推导出网络接通率约束的系统指数稳定的充要条件,给出了确保系统稳定的控制器设计方法,仿真实例说明研究结果是有效可行的. 相似文献
227.
228.
随着指纹数据库规模的不断扩大,识别效率逐渐降低。本文通过对已有自动指纹识别系统的分析、研究,针对目前的大型数据库中自动指纹识别系统存在的建库速度慢,采集速度慢,匹配效率差等缺陷,探讨了基于数据挖掘的自动指纹识别系统。 相似文献
229.
聚类分析在入侵检测中的应用 总被引:1,自引:0,他引:1
孙珊珊 《河北省科学院学报》2010,27(3):31-34
在对现有的入侵检测技术研究的基础上,着重对数据挖掘技术中的聚类分析方法在入侵检测领域中的应用进行了研究。通过分析网络中数据的特点,提出了一种基于改进的k-means算法的无监督二次聚类算法,并用入侵检测权威数据集KDD Cup1999作为实验数据将其实现,实验表明,该算法具有较高的检测率和较低的误检率。 相似文献
230.
本文介绍了虚拟存储技术的数据组织结构,提出了一种元数据服务器子树划分方案和存储扩展方案,最后阐述了以虚拟机为基础的虚拟计算环境支持方法。 相似文献