全文获取类型
收费全文 | 2330篇 |
免费 | 42篇 |
国内免费 | 75篇 |
专业分类
系统科学 | 480篇 |
丛书文集 | 72篇 |
教育与普及 | 11篇 |
理论与方法论 | 8篇 |
现状及发展 | 9篇 |
综合类 | 1867篇 |
出版年
2024年 | 9篇 |
2023年 | 34篇 |
2022年 | 15篇 |
2021年 | 12篇 |
2020年 | 31篇 |
2019年 | 13篇 |
2018年 | 9篇 |
2017年 | 10篇 |
2016年 | 17篇 |
2015年 | 32篇 |
2014年 | 96篇 |
2013年 | 72篇 |
2012年 | 111篇 |
2011年 | 123篇 |
2010年 | 126篇 |
2009年 | 166篇 |
2008年 | 143篇 |
2007年 | 130篇 |
2006年 | 131篇 |
2005年 | 150篇 |
2004年 | 131篇 |
2003年 | 118篇 |
2002年 | 111篇 |
2001年 | 94篇 |
2000年 | 79篇 |
1999年 | 77篇 |
1998年 | 78篇 |
1997年 | 72篇 |
1996年 | 69篇 |
1995年 | 41篇 |
1994年 | 36篇 |
1993年 | 33篇 |
1992年 | 16篇 |
1991年 | 16篇 |
1990年 | 10篇 |
1989年 | 12篇 |
1988年 | 11篇 |
1987年 | 10篇 |
1986年 | 1篇 |
1985年 | 2篇 |
排序方式: 共有2447条查询结果,搜索用时 312 毫秒
11.
用于图像目标识别的神经网络方法 总被引:1,自引:0,他引:1
本文提出了一种全局最优的神经网络(FullDomainOptimumNeuralNetwork)模型用于目标识别。通常所设计的神经网络不能保证全局最优,使得网络不一定收敛到期望样本点上。本文的模型采用了先设计稳定点、再构造吸引域的方法,提高了网络的识别正确率及速度。针对图像识别中矢量维数大的实际,提出了一种不变性方法,使得样本维数下降而分类距离保持不变。同时又证明了网络的收敛性、收敛速度及映射保距等。计算机模拟结果表明,网络对噪声或缺损图均能正确识别。 相似文献
12.
基于网络环境下的高校图书馆用户教育 总被引:3,自引:0,他引:3
申传斌 《渝西学院学报(自然科学版)》2004,3(1):93-96
通过对当前我国高校图书馆用户教育存在问题的分析,找出其中的原因,并提出了网络环境下的高校图书馆如何发展新型的用户教育体系. 相似文献
13.
《系统工程与电子技术(英文版)》1995,(3)
PerformanceofFeedbackBPNetworks¥LuoSiwei;YangWujie&ZhangAijun(Dept.ofComputerScience&Technology.NorthernJiaotongUniversity,Be... 相似文献
14.
许明 《科技情报开发与经济》2005,15(17):266-267
就目前长治电网中真空断路器在变电站使用中比较常见的故障进行了分析,并结合实际情况提出了处理办法。 相似文献
15.
分布交互仿真环境研究 总被引:5,自引:2,他引:3
分布交互仿真是一种新兴的仿真技术,分布交互仿真环境的研究具有重人的理论意义和实用价值。本文分析了分布交互仿真环境的功能需求,指出了它的设计原则。 相似文献
16.
介绍了NETWARE局域网的规划方法、实施步骤,并简述了其与INTERNET实现连接的几种方法。 相似文献
17.
Mobile Ad Hoc NetWork与Internet互联的技术研究 总被引:1,自引:0,他引:1
分析了移动IP和AODV协议的工作机理.对MANET与Internet互联的关键技术,包括协议转换、地址分配、网关发现、路由发现与数据传输等问题进行了详细的讨论.并对今后的研究工作进行了展望。 相似文献
18.
一种新的企业网络安全体系模型 总被引:1,自引:0,他引:1
讨论了网络安全体系构架包含的必要元素。在分析了常用的网络安全体系模型的基础上,提出了适合企业网络的三层体系结构网络安全模型,为企业网络安全体系结构的连设提供了理论指导。 相似文献
19.
基于B/S网络考试系统多媒体数据的存取 总被引:4,自引:0,他引:4
分析了当前网络考试系统在体系架构和考试题型单一等方面的不足,提出了在该系统中引入B/S架构和多媒体数据库的基本构想,并对网络考试系统中多媒体数据库的数据模型选择、多媒体数据的存取方法进行了研究。 相似文献
20.
基于Levenberg-Marquardt算法的用户鉴别 总被引:4,自引:0,他引:4
王琛 《山西师范大学学报:自然科学版》2005,19(2):17-20
为了维护计算机系统的安全,一般通过设置用户口令以便进行身份鉴别,防止他人冒名顶替.口令鉴别的主要弱点在于,一旦被窃,冒名顶替者就可以轻而易举地进入用户的私人账户进行非法活动.击键动力学的研究是给口令加上一个简便而有效的保护措施.击键动力学方法通过获取并分析用户敲击键盘的特征数据,自动地识别出用户的真实身份.这一辅助身份鉴别的关键问题主要是寻找准确率高、执行速度快的识别算法.本论文采用Levenberg-Marquardt(LM)算法对上述存在的问题进行了研究. 相似文献