全文获取类型
收费全文 | 403篇 |
免费 | 60篇 |
国内免费 | 28篇 |
专业分类
系统科学 | 13篇 |
丛书文集 | 13篇 |
教育与普及 | 1篇 |
理论与方法论 | 6篇 |
现状及发展 | 30篇 |
综合类 | 428篇 |
出版年
2023年 | 2篇 |
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 1篇 |
2019年 | 3篇 |
2018年 | 3篇 |
2017年 | 5篇 |
2016年 | 3篇 |
2015年 | 9篇 |
2014年 | 18篇 |
2013年 | 14篇 |
2012年 | 16篇 |
2011年 | 14篇 |
2010年 | 27篇 |
2009年 | 27篇 |
2008年 | 33篇 |
2007年 | 14篇 |
2006年 | 30篇 |
2005年 | 32篇 |
2004年 | 38篇 |
2003年 | 39篇 |
2002年 | 31篇 |
2001年 | 19篇 |
2000年 | 22篇 |
1999年 | 13篇 |
1998年 | 5篇 |
1997年 | 11篇 |
1996年 | 5篇 |
1995年 | 10篇 |
1994年 | 8篇 |
1993年 | 4篇 |
1992年 | 1篇 |
1991年 | 4篇 |
1990年 | 4篇 |
1989年 | 6篇 |
1988年 | 7篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 5篇 |
1984年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有491条查询结果,搜索用时 15 毫秒
71.
构建基于N分布和t分布下的GARCH(1,1)和SV模型,并通过实证分析探讨了上证指数和深证成指收益序列的波动性.分析结果表明,GARCH(1,1)类模型和SV类模型能较好地拟合沪深股市收益率的波动,并指出我国股市存在较强的波动持续性;而基于t分布的各模型能有效地刻画股市的厚尾性;此外,通过计算VaR值,说明深市比沪市的风险更大,且SV类模型能更准确地反映收益率的风险特性. 相似文献
72.
为利用中分辨率成像光谱仪(MODIS)多通道云图数据对云相态进行分类,提出了一种利用云图红外、可见光谱段数据,基于SABP神经网络的云相态分类算法.算法基于BP人工神经网络学习算法及模拟退火算法.在两算法结合的基础上,作出了有益于云相态分类的改进.基准网络模型为3层前馈BP网络,其中,隐层和输出层使用不同的激活函数.选取了5种光谱特征作为网络输入,输出两单元判定结果.为加速收敛速度,避免振荡,采用了一种自适应的变学习系数、惯性系数策略.个例分析表明,算法在中低纬度地区效果良好. 相似文献
73.
针对生物滴滤床(BTF)净化含H2S废气的工艺过程,设计了一套有效的自动控制系统.整个控制系统包含5个控制回路,分别对BTF床层温度、循环罐中营养液的pH值、SO42-积累浓度、液位和净化后废气中H2S浓度5个参数进行必要的控制.系统采用先进的集成控制器,并有针对性地设计了一种二维模糊PID控制算法,目标是把生物滴滤床相应的环境和运行参数控制在微生物生长的适宜范围,提高滤床的净化效率,使废气净化后达标排放.实际应用表明,该系统的控制效果十分令人满意,生物滴滤床运行稳定. 相似文献
74.
在RFID(radio frequency identification)网络实际大规模部署与应用方面,如何有效地进行RFID网络规划,使网络资源得到优化分配,在保证高读取率和网络负载平衡的前提下,减少读写器冲突,提高标签读取率是决定RFID系统服务质量的关键问题.分析了RFID网络规划和RFID网络环境下的读写器防冲突问题,对两类问题分别建立了相应的数学优化模型.基于生态系统中的不同物种间的互利共生现象,提出了一种多种群共生进化优化算法SMSO(symbiotic multi-species optimization).试验结果表明,将该算法应用于RFID网络规划与防冲突问题,体现了进化的多样性和多层次性,在寻优能力、收敛速度以及克服早熟收敛等方面均具有很好的性能. 相似文献
75.
为解决目前缺乏一种可行的可信修复网络框架问题,提出了一种新的、可行性强的可信修复网络模型,详细说明了该模型提供的功能和工作流程,着重阐明了可信修复网络的通讯机制和认证方法.仿真实验表明,该框架在保证网络系统安全性和可信性的同时,实现了为不满足可信网络安全策略的终端用户提供及时可靠的修复服务. 相似文献
76.
网络流量的预测和控制是现代网络中的一个重要方面,但是它所呈现出来的长相关、分形等特征已经无法用传统的流量模型来描述.利用相空间重构方法,通过计算两组典型网络流量的Lyapunov指数、关联维来找出具有共性的现代网络流量的特征量,从而刻画网络流量的混沌奇异吸引子.仿真结果表明,现代通信网流量存在有共性的奇异吸引子.从而为网络的混沌建模及分析给出了理论上的支持. 相似文献
77.
78.
曹阳 《成都理工大学学报(自然科学版)》2017,44(5)
为了解决门限群签名方案中联合攻击、伪造攻击、权限、抵赖等问题,本文基于hash函数的单向性、椭圆曲线离散对数问题的难解性,结合Shamir(t,n)门限方案,提出了一种基于ECC存在特权集的(t,n)门限群代理多重签名方案,满足((t1’,n1';t1,n1)(t2’,n2';t2,n2))门限特性.该方案利用公钥环境下交互式身份验证的方法,增加成员认证密钥,有效防止密钥管理中心和签名服务者的串通陷害;签名者通过等式验证密钥管理中心分配的秘密份额是否有效;代理授权份额的生成由原始签名者和代理签名者共同完成,单个签名的生成使用了签名者的私钥和随机数,有效防范抵赖.安全性分析表明,该方案具有抗联合攻击、强不可伪造性、门限特性和匿名性等特点,满足门限群代理签名应有的性质. 相似文献
79.
对于伴随于一个扩张矩阵A的各向异性Hardy空间H^p(R^n),利用此空间的原子分解和分子分解,本文讨论了伴随于A的θ(t)型奇异积分算子在各向异性Hardy空间H^1(R^n)到L^1(R^n)空间的有界性,以及在各向异性Hardy空间H^p(R^n)自身上的有界性。这些结果拓展了θ(t)型奇异积分算子在Hardy空间有界性的结论。 相似文献
80.