全文获取类型
收费全文 | 220篇 |
免费 | 7篇 |
国内免费 | 18篇 |
专业分类
系统科学 | 11篇 |
丛书文集 | 10篇 |
现状及发展 | 2篇 |
综合类 | 222篇 |
出版年
2024年 | 1篇 |
2022年 | 3篇 |
2021年 | 2篇 |
2020年 | 3篇 |
2019年 | 5篇 |
2018年 | 1篇 |
2017年 | 3篇 |
2016年 | 2篇 |
2015年 | 3篇 |
2014年 | 5篇 |
2013年 | 7篇 |
2012年 | 7篇 |
2011年 | 9篇 |
2010年 | 9篇 |
2009年 | 10篇 |
2008年 | 10篇 |
2007年 | 16篇 |
2006年 | 19篇 |
2005年 | 18篇 |
2004年 | 9篇 |
2003年 | 13篇 |
2002年 | 7篇 |
2001年 | 8篇 |
2000年 | 12篇 |
1999年 | 11篇 |
1998年 | 7篇 |
1997年 | 6篇 |
1996年 | 9篇 |
1995年 | 2篇 |
1994年 | 4篇 |
1993年 | 4篇 |
1992年 | 8篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1989年 | 3篇 |
1988年 | 2篇 |
1987年 | 2篇 |
1986年 | 1篇 |
排序方式: 共有245条查询结果,搜索用时 312 毫秒
41.
提出一种基于最优样本子集的在线模糊最小二乘支持向量机(least squares support vector machine,LSSVM) 混沌时间序列预测方法. 算法选择与预测样本时间上以及欧氏距离最近的样本点构成最优样本子集,并采用" 不敏感函数对其进行模糊化处理,通过模糊LSSVM 训练获得预测模型. 随着时间窗口的滑动,最优样本子
集和预测模型实时更新,模型更新采用分块矩阵方法降低运算复杂度. 实验中对时变Ikeda 序列进行预测,表明所提出的方法与离线和在线LSSVM 相比,训练速度更快,预测精度更高. 相似文献
42.
通过对访问控制技术的研究,结合档案管理系统的特点,采用定义拦截器设计开发了一个基于RBAC的档案管理权限模型,实现了档案管理中对档案资源访问的权限控制. 相似文献
43.
论证了证人拒证权的伦理属性,认为它表现在起源的伦理性、权利本身的功利性和权利内容的人性关怀三方面。这使得从伦理的视野审视证人拒证权成为必要。在伦理的视野下,证人拒证权是法律对效率价值的追求,是一种必要的"恶";是宪法核心价值人性尊严原则在证据法中的体现;是对正义的守护。我国法律缺乏对证人拒证权的伦理审视,缺乏对拒证权必要的伦理规制,包括诚信规制和德性规制。 相似文献
44.
.NET环境下基于角色的权限管理方案设计 总被引:2,自引:0,他引:2
针对开发“煤矿安全隐患识别、预警与整改控制信息平台”的需要,设计了一个在.NET环境下基于角色的权限管理方案。通过分析传统权限控制设计中存在的问题和不足,结合基于角色的访问控制的原理,提出的权限控制系统利用模块编码、页面编码、功能编码和数据库的灵活设计来实现权限的控制。该方案实现了页面级别和页面内功能级别的权限控制,很好的解决了传统权限控制设计的不足,大大的提高了系统的灵活性和可扩展性,并且已经把它作为一个组件实现,可以应用于多种MIS系统的权限管理。 相似文献
45.
彭志刚 《湖北大学学报(自然科学版)》2001,23(3):194-196
单位圆盘D={z|z|<1}上的面积测度记作σ.设Hp′={f(z)f(z)在D上解析且 相似文献
46.
基于用户-角色的安全管理 总被引:2,自引:0,他引:2
提出了基于用户 角色的安全管理模型 ,讨论了角色间的关系、性质 ,证明了这种模型组成的系统不会引起循环授权 . 相似文献
47.
48.
刘伟华 《哈尔滨师范大学自然科学学报》2005,21(3):18-18,48
X值可积函数类L^1[Ω,X]的可分解子集的概念对于集值随机过程的研究,特别是对于集值函数的积分,条件期望等的研究有着很重要的作用.本文给出了可分解子集的一个等价结论及证明. 相似文献
49.
对高校办公自动化系统的需求进行了分析,给出了系统设计的主要内容与模式,及在具体实现中的关键技术. 相似文献
50.
网络域名侵犯他人商标权的法律规制 总被引:2,自引:0,他引:2
分析了域名侵犯商标权的构成要件和网络域名侵犯商标权的原因,提出解决域名侵犯他人商标权的对策有:提高公众的域名与商标保护意识;完善域名注册审查程序;加强驰名商标的反淡化保护;制定专门的域名保护法。 相似文献