全文获取类型
收费全文 | 6786篇 |
免费 | 280篇 |
国内免费 | 696篇 |
专业分类
系统科学 | 978篇 |
丛书文集 | 182篇 |
教育与普及 | 22篇 |
理论与方法论 | 8篇 |
现状及发展 | 84篇 |
综合类 | 6487篇 |
自然研究 | 1篇 |
出版年
2024年 | 44篇 |
2023年 | 56篇 |
2022年 | 83篇 |
2021年 | 88篇 |
2020年 | 119篇 |
2019年 | 71篇 |
2018年 | 89篇 |
2017年 | 120篇 |
2016年 | 145篇 |
2015年 | 219篇 |
2014年 | 360篇 |
2013年 | 298篇 |
2012年 | 427篇 |
2011年 | 478篇 |
2010年 | 370篇 |
2009年 | 451篇 |
2008年 | 463篇 |
2007年 | 567篇 |
2006年 | 508篇 |
2005年 | 469篇 |
2004年 | 393篇 |
2003年 | 317篇 |
2002年 | 266篇 |
2001年 | 228篇 |
2000年 | 183篇 |
1999年 | 168篇 |
1998年 | 162篇 |
1997年 | 140篇 |
1996年 | 138篇 |
1995年 | 112篇 |
1994年 | 67篇 |
1993年 | 50篇 |
1992年 | 32篇 |
1991年 | 17篇 |
1990年 | 22篇 |
1989年 | 16篇 |
1988年 | 9篇 |
1987年 | 7篇 |
1986年 | 3篇 |
1985年 | 3篇 |
1955年 | 4篇 |
排序方式: 共有7762条查询结果,搜索用时 0 毫秒
51.
朱文革 《复旦学报(自然科学版)》1996,35(1):113-118
相应于人工神经网络逼近非线性系统问题引入了一种亲的小波变换并研究了其性质,作为推论,给出了Lp范数下定理的一个构造性证明。 相似文献
52.
把神经网与模糊系统相结合,提出一种基于神经网络的自适应模糊控制器,这种控制系统由模糊神经网络控制器和模糊网络组成,具有自适应学习能力,仿真结果以及应用于温度控制系统中,其鲁棒性明显优于一般Fuzzy控制。 相似文献
53.
求解计算机通信网的时延和路由选择是一个多约束条件的非线性优化问题,采用遗传算法求解是目前比较有效的方法。本文以遗传算法的基本思想为基础,提出了一种新的遍历匹配选择法,通过实例计算,采用这一选择方式的遗传算法能快速求出问题的全局近似最优解,且具有较高的计算精度。 相似文献
54.
本文研究了神经网络控制未知动态系统的可行性,提出了几种自适应控制结构,并研究了在不同条件下各种结构的性能变化,给出了不同条件下的仿真结果及一些结果分析。图13,参4. 相似文献
55.
赵荣黎 《北京交通大学学报(自然科学版)》1997,(5)
阐述了数字无线移动信道的传播特性,讨论了数字无线移动通信的信道模型,介绍了数字无线移动信道传播特性的测试方法和实测数据,并提出了数字移动通信传播特性的预测模型. 相似文献
56.
李洪兴 《北京师范大学学报(自然科学版)》1997,(4)
继续研究数学神经网络,这里提出一种观点:人工神经网络可以作为数学的一种可视化手段.首先用例子指出几种熟知的数学方法可以用神经网络表达,然后讨论了线性规划、多目标线性规划、模糊线性规划以及模糊关系方程的神经网络形式. 相似文献
57.
作者在文章中探讨了数字移动通信标准中的一种优选编码方案-GSM 13kb/s RPE-LTP编译码方案,又着重研究其算法,计算反射系数的协方差斜格算法和自相关法窗函数的选取。该方案用C程序实现且采用实际录制的语言与正弦信号进行测试,性能与原方案基本相同。最后用TMS320C25高性能硬件仿真实现。 相似文献
58.
神经网络及神经计算的新理论,模型,方法及应用受重视,并用于解决某些诸如模式识别,组合优化,语言理解等复杂问题,得到系列可喜的理论成查与实际应用。我们业已将神经网络反传模型应用于多元校正,有机合成,模式识别,构效关系及分子设计等方面。 相似文献
59.
研究了sigma-pi这一类神经网络激发函数的特征,给出能作为这类激发函数的充要条件,并具体给出了其表达式。 相似文献
60.
异常检测可以认为是通过对用户正常行为及系统正常应用环境的学习来识别异常的过程.由于系统及应用环境的复杂性,异常检测还难以达到很高的识别精度.为此,针对在物理上与Internet网完全隔离的计算机网络应用环境,亦即内网,提出基于mobile agent(MA)的多层次入侵检测架构,利用自组织映射网络方法,在不同层次的agent中建立二堆网格的自组织映射网络模型,分别检测目标系统不同层次上的异常现象.实验结果表明,在入侵者攻击的持续时间内,本系统通过多次采样的办法可以使检测率提高到满意的程度. 相似文献