全文获取类型
收费全文 | 25329篇 |
免费 | 1044篇 |
国内免费 | 1978篇 |
专业分类
系统科学 | 2712篇 |
丛书文集 | 663篇 |
教育与普及 | 156篇 |
理论与方法论 | 44篇 |
现状及发展 | 147篇 |
综合类 | 24629篇 |
出版年
2024年 | 113篇 |
2023年 | 312篇 |
2022年 | 514篇 |
2021年 | 598篇 |
2020年 | 536篇 |
2019年 | 405篇 |
2018年 | 339篇 |
2017年 | 412篇 |
2016年 | 422篇 |
2015年 | 618篇 |
2014年 | 1035篇 |
2013年 | 917篇 |
2012年 | 1365篇 |
2011年 | 1601篇 |
2010年 | 1196篇 |
2009年 | 1373篇 |
2008年 | 1577篇 |
2007年 | 2212篇 |
2006年 | 2018篇 |
2005年 | 1836篇 |
2004年 | 1548篇 |
2003年 | 1372篇 |
2002年 | 1151篇 |
2001年 | 973篇 |
2000年 | 696篇 |
1999年 | 608篇 |
1998年 | 492篇 |
1997年 | 468篇 |
1996年 | 338篇 |
1995年 | 277篇 |
1994年 | 216篇 |
1993年 | 186篇 |
1992年 | 138篇 |
1991年 | 113篇 |
1990年 | 99篇 |
1989年 | 89篇 |
1988年 | 84篇 |
1987年 | 55篇 |
1986年 | 21篇 |
1985年 | 16篇 |
1984年 | 1篇 |
1981年 | 2篇 |
1955年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 62 毫秒
401.
以EDTA为淋洗液,用均匀试验设计法研究了高Cl-浓度下Cl-与NO2-,NO3-的分离条件.将实验条件和实验结果作为BP神经网络的训练集,同时对网络的结构和训练速率进行筛选和优化.经过2567次训练后,网络训练误差达到10-5.对训练结果的考察表明,人工神经网络以较少的实验数据成功建立了离子色谱分离条件的预测模型,最大相对误差仅为0.85%. 相似文献
402.
基于动态递归模糊神经网络的动态系统辨识 总被引:1,自引:1,他引:1
张友旺 《中南大学学报(自然科学版)》2003,34(3):277-280
模糊系统和神经网络由于具有逼近任意连续非线性映射的特性而广泛应用于系统的辨识和控制,但是传统的模糊神经网络是一种静态映射,不适用于动态系统的辨识,而现实工程中的控制对象反映的是系统的动态行为.为了提高动态系统的辨识精度,提出了一种新型的动态递归模糊神经网络,并根据动态递归神经网络的数学模型推导其动态反向传播学习算法及其改进算法.仿真结果表明:由于动态模糊神经网络的辨识过程同时利用了系统的当前数据和历史数据,对动态系统的辨识,特别是对具有纯时间延迟动态系统的辨识,较传统模糊神经网络在辨识精度和稳定性方面具有更好的效果.同时,确定网络权值和隶属函数参数初始值的方法可使动态系统的辨识过程具有更快的收敛速度. 相似文献
403.
基于聚类技术和模糊神经网络提出一种新的自动生成模糊系统规则库的设计方法.采用结构辨识和参数辨识相结合的方法,构造模糊系统完善的模糊规则库.用此设计方法对函数逼近问题进行仿真,结果表明该方法具有规则数目少、学习速度快、建模精度高等特点. 相似文献
404.
潘瑜 《江苏技术师范学院学报》2003,9(2):52-55
本文分析了校园计算机网络安全的现状,提出了加强校园计算机网络安全的对策,这对于确保校园计算机网络的安全、稳定的运转是非常重要的。 相似文献
405.
无线网络安全中椭圆曲线密码体制应用分析 总被引:3,自引:0,他引:3
于咏梅 《浙江万里学院学报》2003,16(4):71-74
文章对椭圆曲线密码体制(ECC)作了简要介绍,针对椭圆曲线密码体制及无线网络的特点,分析了在无线局域网及移动通信网络中与椭圆曲线密码体制相关的无线网络协议及技术. 相似文献
406.
基于多协议标记交换技术的虚拟专用网安全性分析 总被引:1,自引:0,他引:1
介绍了一种新的实现虚拟专用网(VPN)的交换技术——多协议标签交换技术(MPLS),通过对比分析传统的网络技术在实现VPN上的不足和MPLS技术在安全方面提出的对策,指出了MPLS在保证服务质量和流量控制的同时,能够提供网络的安全保证,能够适应当今网络的发展和需要. 相似文献
407.
提出了特种保障的概念,分析了国家信息安全的危害因素,主要有CPU隐含指令,后门,恶意硬件等。通过研究非自主开发的计算机系统中的系统恶意功能集和触发条件以可以发现恶意功能的协议数据序列,给出了两种恶意功能的检测方法,即激励响应检测法和特征匹配检测法。据此给出了有关网络恶意功能的防治措施。 相似文献
408.
生态遗传算法在模糊系统辨识中的应用 总被引:2,自引:0,他引:2
给出一类模糊系统的模糊神经网络模型 .提出一种实用的生态算子 ,构建的生态遗传新算法有效解决了基本遗传算法的“早熟”问题 .采用新算法实现模糊神经网络模型的辨识 ,提高了辨识精度 .实例仿真结果验证了新算法在模糊系统辨识中的有效性 相似文献
409.
三维振镜激光扫描系统的控制算法及其应用 总被引:1,自引:0,他引:1
研究开发了一套低成本的国产三维动态聚焦振镜扫描系统,井成功应用到快速成型设备中.给出了三维动态聚焦振镜扫描系统的控制算法,及其在快速成型设备SLS(设备型号为ERPS—Ⅱ)中的应用. 相似文献
410.
simELFN:提高Ad hoc网络TCP性能 总被引:1,自引:0,他引:1
标准TCP把Adhoc网络中的移动丢包也解释为网络发生了拥塞,从而启动拥塞控制。造成TCP性能的下降。simELFN技术利用中间节点的反馈信息并结合路由协议自身的特性,能区分丢包的本质原因,并且能避免其他反馈方法所面临的多个重复确认问题。经过分析和仿真表明simELFN能够有效地提高TCP性能。 相似文献