全文获取类型
收费全文 | 25048篇 |
免费 | 954篇 |
国内免费 | 2050篇 |
专业分类
系统科学 | 2850篇 |
丛书文集 | 631篇 |
教育与普及 | 136篇 |
理论与方法论 | 37篇 |
现状及发展 | 122篇 |
综合类 | 24275篇 |
自然研究 | 1篇 |
出版年
2024年 | 162篇 |
2023年 | 308篇 |
2022年 | 511篇 |
2021年 | 578篇 |
2020年 | 542篇 |
2019年 | 398篇 |
2018年 | 336篇 |
2017年 | 395篇 |
2016年 | 421篇 |
2015年 | 634篇 |
2014年 | 1081篇 |
2013年 | 925篇 |
2012年 | 1366篇 |
2011年 | 1603篇 |
2010年 | 1230篇 |
2009年 | 1389篇 |
2008年 | 1633篇 |
2007年 | 2220篇 |
2006年 | 2056篇 |
2005年 | 1885篇 |
2004年 | 1562篇 |
2003年 | 1353篇 |
2002年 | 1117篇 |
2001年 | 933篇 |
2000年 | 660篇 |
1999年 | 559篇 |
1998年 | 457篇 |
1997年 | 412篇 |
1996年 | 283篇 |
1995年 | 246篇 |
1994年 | 179篇 |
1993年 | 147篇 |
1992年 | 112篇 |
1991年 | 84篇 |
1990年 | 74篇 |
1989年 | 67篇 |
1988年 | 61篇 |
1987年 | 41篇 |
1986年 | 14篇 |
1985年 | 5篇 |
1984年 | 1篇 |
1981年 | 2篇 |
1955年 | 10篇 |
排序方式: 共有10000条查询结果,搜索用时 16 毫秒
291.
292.
293.
具有随机性的确定性网络模型 总被引:1,自引:0,他引:1
为了进一步研究复杂网络的统计特性,简单介绍了复杂网络的几个统计指标,给出了一种通过边的迭代方式生成一种确定性网络模型的方法.在此模型构造算法的基础上对网络的个别特性进行了推导,并通过计算机编程构造了模拟网络,对比了不同规模模拟网络的部分统计特性.由推导结果和模拟数据可知,迭代生成的网络具有较小的平均路径长度和较大的群聚系数,度分布服从指数分布.因此可判断出生成的确定性网络既具有小世界特性,又具有完全随机网络的特性. 相似文献
294.
295.
296.
基于免疫克隆选择算法的多用户检测技术研究 总被引:2,自引:1,他引:2
为了解决最佳检测器计算复杂度较高的难题,提出一种精简有效的克隆选择算法。把人工免疫系统和神经网络系统的信息处理机制引入到CSA提出了免疫克隆选择算法。所提ICSA通过使用随机Hopfield神经网络制备疫苗构成新的免疫算子,把新的免疫算子结合到克隆选择算法中,不仅加快了克隆选择算法的收敛速度,并提高了克隆选择算法的全局收敛能力。然后在CDMA系统利用此算法设计了新的多用户检测器。仿真结果证明了ICSA检测器能够快速收敛到全局最优解,并且无论抗多址干扰和抗远近效应能力都优于传统方法和一些应用优化算法的多用户检测器。 相似文献
297.
298.
提出了基于RBF网络的虚拟仪表人机界面主观评价方法和评价指标。利用RBF网络的自组织、自学习与自适应特性对网络进行训练,使网络学习隐含在训练数据中的人机界面主观评价指标的权重规律,自适应调整主观评价指标的权重,克服了主观赋权法的随机性因素影响。建立了虚拟光柱表人机界面,开发了基于RBF网络的虚拟光柱表人机界面主观评价模型;对训练样本数为50,75和100的三组虚拟仪表网络模型进行了误差分析。分析结果表明,采用75个训练样本可以得到满意的主观评价精度。 相似文献
299.
300.
The nature of adhoc networks makes them vulnerable to security attacks. Many security technologies such as intrusion prevention and intrusion detection are passive in response to intrusions in that their countermeasures are only to protect the networks, and there is no automated network-wide counteraction against detected intrusions. the architecture of cooperation intrusion response based multi-agent is propose. The architecture is composed of mobile agents. Monitor agent resides on every node and monitors its neighbor nodes. Decision agent collects information from monitor nodes and detects an intrusion by security policies. When an intruder is found in the architecture, the block agents will get to the neighbor nodes of the intruder and form the mobile firewall to isolate the intruder. In the end, we evaluate it by simulation. 相似文献