全文获取类型
收费全文 | 4527篇 |
免费 | 187篇 |
国内免费 | 515篇 |
专业分类
系统科学 | 788篇 |
丛书文集 | 123篇 |
教育与普及 | 18篇 |
理论与方法论 | 6篇 |
现状及发展 | 76篇 |
综合类 | 4218篇 |
出版年
2024年 | 28篇 |
2023年 | 42篇 |
2022年 | 57篇 |
2021年 | 62篇 |
2020年 | 76篇 |
2019年 | 46篇 |
2018年 | 56篇 |
2017年 | 84篇 |
2016年 | 88篇 |
2015年 | 135篇 |
2014年 | 201篇 |
2013年 | 203篇 |
2012年 | 292篇 |
2011年 | 322篇 |
2010年 | 245篇 |
2009年 | 310篇 |
2008年 | 304篇 |
2007年 | 356篇 |
2006年 | 296篇 |
2005年 | 275篇 |
2004年 | 227篇 |
2003年 | 195篇 |
2002年 | 169篇 |
2001年 | 162篇 |
2000年 | 146篇 |
1999年 | 155篇 |
1998年 | 137篇 |
1997年 | 127篇 |
1996年 | 131篇 |
1995年 | 99篇 |
1994年 | 60篇 |
1993年 | 48篇 |
1992年 | 31篇 |
1991年 | 13篇 |
1990年 | 19篇 |
1989年 | 14篇 |
1988年 | 7篇 |
1987年 | 6篇 |
1986年 | 2篇 |
1955年 | 3篇 |
排序方式: 共有5229条查询结果,搜索用时 0 毫秒
21.
高速网络业务模型及数据流量反馈控制研究 总被引:1,自引:1,他引:0
冯穗力 《华南理工大学学报(自然科学版)》1998,26(3):11-16
分析了高速通信网络不同业务类型的特点.根据不同业务对网络服务质量(QOS)的要求及动态占用带宽的优先度,将其分为两种类型:一类业务可在预定的范围改变其传输速率,另一类是被动的,网络根据可用带宽的大小动态地调节其传输速率.文中给出了一种业务流量控制模型,该模型把带宽的高效率利用归结为如何对被动业务流量进行控制.按充分利用信道容量的原则,提出了一种自适应反馈控制算法.模拟表明,这种控制方法有良好的性能. 相似文献
22.
神经网络在橡胶硫化温度预测中的应用 总被引:7,自引:1,他引:6
本文针对难以通过在线测温实现等效硫化控制的情况,在确定硫化条件的直接测温实验基础上,提出了用神经网络模型预测实际生产过程中硫化制品内部温度的方法.在该方法中将所测温度值作为样本提供给神经网络学习,温度采集时刻及易测外部温度作为网络输入,输出值则是在硫化时制品难测温点处不同时刻的内温.神经网络通过学习取得了良好的效果,网络输出的温度值将成为等效硫化计算和硫化质量智能控制的有价值的依据. 相似文献
23.
将人工神经网络理论和模糊系统理论结合起来,研究并提出了一类基于人工神经网络的模糊系统建模和控制方法。仿真表明该方法能有效地用于多种难以建立数学模型的控制系统。 相似文献
24.
远程教育管理技术及其实现 总被引:2,自引:0,他引:2
分析了远程教育管理涉及的教育模式和管理内容,并给出了基于CERNET、Internet网络环境下的初步实施方案,对阐述了如何实现WWW服务器对数据库的高效防间和系统的安全等有关技术问题。 相似文献
25.
该文提出了一种CIMS网络安全体系结构及设置“安全子层”的设计思想,介绍了基于该安全体系结构的5个层次的安全保障,用户安全,应用安全,端-端安全,子网安全和链路安全。限于安全防护的开销,实用的CIMS网络系统根据安全需求,可选择其中某些层次的若干安全服务选项,已经在实验网络上实现了有关的安全机制,提供了相应的安全服务。 相似文献
26.
BP模型在降雨径流预报中的应用研究 总被引:11,自引:0,他引:11
简要介绍了人工神经网络用于洪水预报的基本原理,对降雨径流预报的网络模型进行了改进。为了避免陷于局部极小值和缩短学习时间,采用了改进的自适应BP算法进行洪水预报,开发了基于BP模型的洪水预报系统,并经过山西省文峪河水库的实测资料进行了预报,取得了令人满意的精度。 相似文献
27.
高校网络建设与思想政治教育的思考 总被引:2,自引:0,他引:2
王济伟 《江苏技术师范学院学报》2005,11(3):17-20
在网络迅速发展的今天,高校网络建设和思想政治教育要紧跟时代的步伐,以科学的态度充分认识网络发展的革命性意义,以人为本,建设思想政治教育专题网站,以先进的思想文化牢牢占领网络阵地. 相似文献
28.
基于Levenberg-Marquardt算法的用户鉴别 总被引:4,自引:0,他引:4
王琛 《山西师范大学学报:自然科学版》2005,19(2):17-20
为了维护计算机系统的安全,一般通过设置用户口令以便进行身份鉴别,防止他人冒名顶替.口令鉴别的主要弱点在于,一旦被窃,冒名顶替者就可以轻而易举地进入用户的私人账户进行非法活动.击键动力学的研究是给口令加上一个简便而有效的保护措施.击键动力学方法通过获取并分析用户敲击键盘的特征数据,自动地识别出用户的真实身份.这一辅助身份鉴别的关键问题主要是寻找准确率高、执行速度快的识别算法.本论文采用Levenberg-Marquardt(LM)算法对上述存在的问题进行了研究. 相似文献
29.
一种高效覆盖的节点放置算法 总被引:5,自引:4,他引:5
提出了一种新的高效覆盖的节点放置方法.该算法的目的是使传感器的数目最优化,并确定能支持分布式传感器网络的传感器的配置,其基本思路是剔除局部冗余,提升整体性能.最后通过仿真与已有的算法进行比较,展示了其性能的优越性. 相似文献
30.
周建钦 《中国科学技术大学学报》2005,35(6):738-742
给出了判断N个节点存在k(k≥0)紧优双环网络的一个算法,得到该算法的复杂性为O(N1/4).作为具体应用,给出一个7紧优双环网络的无限族.首次给出了一个7紧优双环网络G(81 190 689;16 035),其直径为15 612. 相似文献