全文获取类型
收费全文 | 917篇 |
免费 | 33篇 |
国内免费 | 81篇 |
专业分类
系统科学 | 60篇 |
丛书文集 | 40篇 |
教育与普及 | 1篇 |
理论与方法论 | 8篇 |
现状及发展 | 5篇 |
综合类 | 917篇 |
出版年
2024年 | 1篇 |
2022年 | 3篇 |
2021年 | 7篇 |
2020年 | 7篇 |
2019年 | 8篇 |
2018年 | 12篇 |
2017年 | 13篇 |
2016年 | 8篇 |
2015年 | 22篇 |
2014年 | 34篇 |
2013年 | 28篇 |
2012年 | 55篇 |
2011年 | 52篇 |
2010年 | 40篇 |
2009年 | 52篇 |
2008年 | 41篇 |
2007年 | 77篇 |
2006年 | 70篇 |
2005年 | 71篇 |
2004年 | 47篇 |
2003年 | 56篇 |
2002年 | 47篇 |
2001年 | 37篇 |
2000年 | 30篇 |
1999年 | 29篇 |
1998年 | 29篇 |
1997年 | 18篇 |
1996年 | 28篇 |
1995年 | 21篇 |
1994年 | 14篇 |
1993年 | 17篇 |
1992年 | 10篇 |
1991年 | 9篇 |
1990年 | 9篇 |
1989年 | 14篇 |
1988年 | 8篇 |
1987年 | 3篇 |
1986年 | 2篇 |
1985年 | 2篇 |
排序方式: 共有1031条查询结果,搜索用时 15 毫秒
11.
基于人工神经网络降维映射的统计优化方法 总被引:4,自引:0,他引:4
提出将多维空间的样本数据降维映射到二维平面上,并在该平面上自动生成函数的等值分布曲线,从而,可直观出该函数的最优点或最优区域,通过本文提出的逆映射算法可将其还原到多维空间用原始变量表示.运算实例结果表明,基于神经网络降维映射的优化方法,直观、准确、可靠,对于有约束优化问题的求解特别有效. 相似文献
12.
Some test statistics of Kolmogorov type and Cramér-von Mises type based on projection pursuit technique are proposed for the
testing problem of sphericity of a high-dimensional distribution. The limiting distributions of the test statistics are derived
under the null hypothesis and under any fixed alternative. The asymptotic properties of bootstrap approximation are investigated.
Furthermore, for computational reasons, an approximation for the statistics, based on the number theoretic method, is suggested.
An erratum to this article is available at . 相似文献
13.
程曹宗 《首都师范大学学报(自然科学版)》1993,(1)
本文证明了关于Von Neumann型极大极小原理的许多结果,可作为论文“不动点型极大极小定理的一点推广”的直接结论。 相似文献
14.
金日光 《北京化工大学学报(自然科学版)》1993,(3)
1978年,作者首次发表了群子统计理论及其在某些自然科学领域里应用的论文;接着于1984年出版了“模糊群子论”,系统地论述了线性群子理论方程及其某些应用。而后又把群子理论推广到群子间相互作用的非线性体系中,建立了重整化非线性群子理论方程。这些理论不仅能够推导出Fermi-Dirac,Bose-Einstein,Maxwell-Boltzmann统计方程,而且用很简单的方法可推导出著名的Van der Waals非理想气体方程,Kohlrausch电导方程,BET多层吸附方程。通过非线性群子方程又推导了汽液平衡组成关系式,高分子溶液第二维利系数与分子量之间的关系式,共聚物玻璃化温度与组成关系,高分子合金熔体粘度与组成关系,分子量分布关系式等。这些都表现了第四统计理论在各方面的普遍适用性和广泛应用的前景。 相似文献
15.
为了对无线网络进行入侵检测,设计并实现了无线网络安全监控系统.利用Libpcap函数对无线传输的原始包进行捕获;根据IEEE 802.11 MAC层协议,对原始包进行协议解码;利用统计分析检测方法,对基于主动扫描的Wardriving入侵进行检测.测试结果表明,该系统能及时发现Wardriving入侵. 相似文献
16.
运用数理统计和文献计量学方法,对广西科学院学报2000年至2002年三期广西计算机学会专辑论文分类统计和分析.根据论文学科分布、论文作者所属单位分布和核心作者分布的现状,讨论广西计算机技术发展水平和专辑核心作者群构成。 相似文献
17.
邵劭 《杭州师范学院学报(社会科学版)》2003,(4):80-83
廓清了证明标准与证明要求的关系,在"案件事实清楚,证据确实、充分"这一证明要求的旗帜下,从两个层次上对公诉证明标准进行了阐述,提出了"有足够证据"这一表述方式,并对如何具体把握作了进一步的探讨,以期从庞杂的证明标准体系中理出一点头绪。 相似文献
18.
李建平 《华南师范大学学报(自然科学版)》2003,(1):42-45
首先给出Murthys等在[SIAM J.Matrix Anal.Appl.22(2000)]中提出的公开问题的肯定回答,然后讨论了R0-矩阵和Q-矩阵的一些关系。 相似文献
19.
黄力人 《华南师范大学学报(自然科学版)》2003,(2):1-3
给出了广义的实值函数f分别在R^N和在R^N的闭子集S上具有局部最小值点x的一阶和二阶充分和必要条件. 相似文献
20.
采用能量分析法,对基于线性阻尼模型和能量型非线性阻尼模型的结构共振特性和地震响应进行研究,通过对一柱状结构的计算分析,得出结论:对于线性阻尼模型,当激励荷载的频率与结构系统自振频率很接近时,结构的能量响应会出现非常大的突变,即存在能量共振;对于能量型非线性阻尼模型不存在能量共振,且能量型非线性阻尼模型具有较强的抗震耗能能力。 相似文献