全文获取类型
收费全文 | 1476篇 |
免费 | 62篇 |
国内免费 | 141篇 |
专业分类
系统科学 | 127篇 |
丛书文集 | 53篇 |
教育与普及 | 4篇 |
理论与方法论 | 4篇 |
现状及发展 | 9篇 |
综合类 | 1482篇 |
出版年
2024年 | 13篇 |
2023年 | 39篇 |
2022年 | 44篇 |
2021年 | 67篇 |
2020年 | 37篇 |
2019年 | 47篇 |
2018年 | 38篇 |
2017年 | 42篇 |
2016年 | 40篇 |
2015年 | 48篇 |
2014年 | 98篇 |
2013年 | 80篇 |
2012年 | 101篇 |
2011年 | 107篇 |
2010年 | 97篇 |
2009年 | 109篇 |
2008年 | 95篇 |
2007年 | 101篇 |
2006年 | 81篇 |
2005年 | 74篇 |
2004年 | 63篇 |
2003年 | 55篇 |
2002年 | 49篇 |
2001年 | 38篇 |
2000年 | 31篇 |
1999年 | 17篇 |
1998年 | 16篇 |
1997年 | 15篇 |
1996年 | 12篇 |
1995年 | 1篇 |
1994年 | 5篇 |
1993年 | 5篇 |
1992年 | 2篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 5篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有1679条查询结果,搜索用时 31 毫秒
1.
给出一种基于k最近邻分类器(KNN)的分层图像特征提取方法.该方法能有效地获得有代表性和判别性的模板集合,并以较低计算复杂度来获取更高的识别精度. 相似文献
2.
徐克奇 《上海应用技术学院学报:自然科学版》2002,2(3):213-215,222
在信息系统开发过程中,异构数据库间数据转移是个非常实际的问题。提出Delphi实现异构数据库间数据转移的几种有效方法,对各种方法的优缺点和适用性作了说明和比较。 相似文献
3.
本论文提供了一种基于图像处理的纺织品缺陷快速,实时检测方法,从而替代传统的人工检测方法,弥补了现有技术方法的不足和缺陷。本系统已在实验室生产线做了初步测试,实验结果表明,本系统的平均识别率达到83%以上。系统识别率较高,可以满足绝大多数生产线的质量监控要求。该系统具有较好的自学习能力,利用SVM作为分类器,效率高。实验表明论文提出的方法是快速,有效的。 相似文献
4.
设计了一套具有高性能的适合于移动数据网(超2.5G)和无线本地区域网(WLAN)组成的综合数据网的网络体系结构,提供基于预留端到端的QoS模型,使用带宽适应算法支持端到端的QOS,提高了系统资源的利用率,减少了呼叫拥塞概率和交接丢包概率,解决了2个系统QoS类不匹配等问题,平衡了2个系统的传输能力。 相似文献
5.
过热度是反映铝电解槽当前生产效率的重要指标,由于过热度难以在线实时测量,本文提出一种基于残差卷积自注意力神经网络的过热度识别方法.针对铝电解生产过程数据为时间序列数据且具有多源异构特性,设计异构数据的同构表示方法.在此基础上建立残差卷积自注意力神经网络模型以提取同构时间序列数据的全局与局部特征.针对过热度数据标签少且类别分布不均匀问题,采用基于自动编码器的无监督预训练方法与加权交叉熵损失函数以提高过热度识别任务的性能.在基准数据集上进行仿真对比实验以验证本文所提方法的有效性,然后在只包含少量不平衡标签的铝电解过热度数据集上进行实验验证,结果表明本文构建的过热度识别模型相较与其他现有模型不仅提高了过热度识别准确率,而且在训练样本较少时保证了模型的泛化能力. 相似文献
6.
研究在异构机群系统中,使并行任务执行完成时间最短的调度算法.有许多启发式的任务调度算法在同构的分布式计算系统中是很有效的,但在异构机群系统中,由于每个任务在每个处理机上的执行时间不同而失去意义.本文以任务集内任务的拓扑次序为基础,将任务集分层,提出了分层调度算法.它是一个简单而且实用的算法,在某些情况下能达到局部最优,时间复杂度为O(nm),其中n为任务数,m为处理机数. 相似文献
7.
一种基于多分类支持向量机的网络入侵检测方法 总被引:11,自引:0,他引:11
构造了一种基于异构数据距离的径向基核函数,可直接应用于异构的网络数据,并利用实验数据得到修正的基于异构数据距离的径向基核函数(I-HVDM-RBF),从而减少了支持向量的个数,降低了运算量,采用I-HVDM-RBF核函数和一对一方法构造了多分类支持向量机来进行网络入侵检测,检测选用美国国防部高级研究计划局入侵检测评测数据,结果表明:与Ambwani方法比较,其检测精度提高了约3%,支持向量个数减少了268个,检测时间缩短了5min;与Lee方法比较,其拒绝服务攻击、远程到本地攻击和普通用户到超级用户攻击的检测精度分别高出73%、19%和3%。 相似文献
8.
数据挖掘中决策树分类方法研究 总被引:2,自引:0,他引:2
张剑飞 《长春师范学院学报》2005,24(1):96-98
分类知识的获取是数据挖掘所要实现的重要任务之一,其核心问题是解决分类模型的构造和分类算法实现问题.本文以决策树分类方法中有代表性的方法C4.5为例介绍数据挖掘中的一种分类模式:基于决策树方法的分类器的构建方法和算法. 相似文献
9.
高校内部MIS的集成与信息交换 总被引:6,自引:1,他引:6
简要介绍了高校内部MIS的现状;指出异构数据库是客观存在的历史问题,认为如何实现异构数据库之间的透明访问是信息交换和系统集成的关键;总结了异构数据库互操作的常用方法以及它们的工作原理,并提出了一种基于XML的解决方案。 相似文献
10.
从移动数据库体系结构的演变、数据一致性技术的分类和异构数据同步协议(SyncML)的架构等3个方面介绍了基于移动数据库的异构数据的一致性技术,并结合三者优势提出了DM/SMDS模型,为移动环境下快速、高效地实现数据收敛提供了一种可行的解决方案。 相似文献