全文获取类型
收费全文 | 5613篇 |
免费 | 203篇 |
国内免费 | 628篇 |
专业分类
系统科学 | 918篇 |
丛书文集 | 155篇 |
教育与普及 | 34篇 |
理论与方法论 | 12篇 |
现状及发展 | 83篇 |
综合类 | 5232篇 |
自然研究 | 10篇 |
出版年
2024年 | 28篇 |
2023年 | 46篇 |
2022年 | 66篇 |
2021年 | 72篇 |
2020年 | 91篇 |
2019年 | 63篇 |
2018年 | 70篇 |
2017年 | 101篇 |
2016年 | 105篇 |
2015年 | 160篇 |
2014年 | 256篇 |
2013年 | 255篇 |
2012年 | 368篇 |
2011年 | 415篇 |
2010年 | 288篇 |
2009年 | 359篇 |
2008年 | 386篇 |
2007年 | 464篇 |
2006年 | 393篇 |
2005年 | 360篇 |
2004年 | 290篇 |
2003年 | 265篇 |
2002年 | 225篇 |
2001年 | 196篇 |
2000年 | 167篇 |
1999年 | 175篇 |
1998年 | 149篇 |
1997年 | 142篇 |
1996年 | 145篇 |
1995年 | 107篇 |
1994年 | 67篇 |
1993年 | 56篇 |
1992年 | 33篇 |
1991年 | 15篇 |
1990年 | 21篇 |
1989年 | 19篇 |
1988年 | 7篇 |
1987年 | 7篇 |
1986年 | 4篇 |
1985年 | 4篇 |
1981年 | 1篇 |
1955年 | 3篇 |
排序方式: 共有6444条查询结果,搜索用时 15 毫秒
71.
基于Levenberg-Marquardt算法的用户鉴别 总被引:4,自引:0,他引:4
王琛 《山西师范大学学报:自然科学版》2005,19(2):17-20
为了维护计算机系统的安全,一般通过设置用户口令以便进行身份鉴别,防止他人冒名顶替.口令鉴别的主要弱点在于,一旦被窃,冒名顶替者就可以轻而易举地进入用户的私人账户进行非法活动.击键动力学的研究是给口令加上一个简便而有效的保护措施.击键动力学方法通过获取并分析用户敲击键盘的特征数据,自动地识别出用户的真实身份.这一辅助身份鉴别的关键问题主要是寻找准确率高、执行速度快的识别算法.本论文采用Levenberg-Marquardt(LM)算法对上述存在的问题进行了研究. 相似文献
72.
一种高效覆盖的节点放置算法 总被引:5,自引:4,他引:5
提出了一种新的高效覆盖的节点放置方法.该算法的目的是使传感器的数目最优化,并确定能支持分布式传感器网络的传感器的配置,其基本思路是剔除局部冗余,提升整体性能.最后通过仿真与已有的算法进行比较,展示了其性能的优越性. 相似文献
73.
周建钦 《中国科学技术大学学报》2005,35(6):738-742
给出了判断N个节点存在k(k≥0)紧优双环网络的一个算法,得到该算法的复杂性为O(N1/4).作为具体应用,给出一个7紧优双环网络的无限族.首次给出了一个7紧优双环网络G(81 190 689;16 035),其直径为15 612. 相似文献
75.
不交和算法是计算网络可靠性的有效方法,到目前为止,基于这一方法已经开发出多种算法,提出了对这些不交和算法实行并行化的通用框架。基于这个框架,在工作站网络上实现了CAREL不交和算法的并行化版本。实验结果表明,这种方法效果很好,几乎得到线性加速。 相似文献
76.
蜂窝网络中基于遗传算法的信道分配 总被引:5,自引:0,他引:5
信道分配问题属于组合优化中的NP完备问题 ,为了更有效的利用频率资源 ,在遗传算法的基础上提出了一种新的信道分配方法·在信道分配中主要考虑三种限制 :同频限制、邻频限制和同位置限制·目标是得到一个用最少的信道数 ,满足话务需求和电磁兼容限制的信道分配方案·采用了最小间隔编码方案 ,利用固定遗传算子 (交叉和变异 ) ,在整个迭代过程中始终满足话务需求的要求·提出了几种遗传算子并进行了验证 ,比较结果表明选择性变异技术能得到很好的结果·对几个著名的benchmark问题进行仿真 ,结果表明 ,它对解决信道分配问题是一个非常有效的方法 相似文献
77.
Hopfield型时滞神经网络模型的K-稳定性 总被引:4,自引:2,他引:4
韩仲明 《四川师范大学学报(自然科学版)》2003,26(1):49-53
研究具有时滞的Hopfield型神经网络模型{Cidui(t)/dt=-ui(t)/Ri n↑∑↑j=1~↑Tijfi(uj(t-τ)) Ii,ui(s)=ψi(s),s∈[-τ,0],i=1,2,…,n平衡点的K-全局渐近稳定性与K-全局指数稳定性,通过使用不等式分析技巧和微分方程性质,得到了这类模型K-稳定性的易于验证的时滞相关充分条件,并举例验证其有效性。 相似文献
78.
为显示企业进行战略合作的动因,在短期假设和有限开放竞争市场条件下,应用军备竞赛模型和与之对应的军事同盟模型对企业单纯竞争与战略合作两种战略行为的结果进行了对比分析。分析说明,当两企业进行战略合作时,其在稳态下的市场份额均高于其在单纯竞争时稳态下的市场份额,即战略合作不仅可以使原来作为竞争对手的两企业实现“共生”,而又还可以“共荣”,从而证明合作可以带来正面的效益。所以,企业进行战略合作的动因来源于合作的效益。 相似文献
79.
时滞广泛存在于神经网络中,从非线性动力学的角度对时滞神经网络系统的研究进展作一综述,内容包括时滞神经网络系统的特点、研究方法、神经网络动力学的热点问题的研究进展以及亟待解决的问题等。由于时滞神经网络的演化趋势不仅依赖于系统的当前状态,还依赖于系统的过去某一时刻或若干时刻的状态,其运动方程要用泛函微分方程来描述,解的空间是无穷维的,因此,时滞神经网络的动态行为是非常复杂的。 相似文献
80.
具有外部性收益的R&D竞争效率分析 总被引:5,自引:0,他引:5
具有网络外部性的产业中R&D行为将形成外部性收益.在此,建立具有外部性收益下的R&D动态竞争模型,分析外部性收益对企业R&D竞争策略的影响,并进行效率分析.主要结论为:一是需要进一步控制行业R&D竞争度及加强政府的激励行为;二是从R&D竞争有效性出发推断网络产业的大型企业数最佳为3个. 相似文献