全文获取类型
收费全文 | 577篇 |
免费 | 3篇 |
国内免费 | 18篇 |
专业分类
教育 | 272篇 |
科学研究 | 284篇 |
各国文化 | 1篇 |
体育 | 6篇 |
综合类 | 15篇 |
信息传播 | 20篇 |
出版年
2022年 | 2篇 |
2021年 | 3篇 |
2020年 | 9篇 |
2019年 | 2篇 |
2018年 | 3篇 |
2017年 | 6篇 |
2016年 | 4篇 |
2015年 | 13篇 |
2014年 | 54篇 |
2013年 | 39篇 |
2012年 | 34篇 |
2011年 | 74篇 |
2010年 | 51篇 |
2009年 | 85篇 |
2008年 | 50篇 |
2007年 | 44篇 |
2006年 | 35篇 |
2005年 | 28篇 |
2004年 | 15篇 |
2003年 | 16篇 |
2002年 | 10篇 |
2001年 | 7篇 |
2000年 | 3篇 |
1999年 | 3篇 |
1998年 | 2篇 |
1996年 | 1篇 |
1994年 | 2篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有598条查询结果,搜索用时 171 毫秒
1.
ISBN-10和ISBN-13批量互换算法及程序 总被引:2,自引:0,他引:2
黎邦群 《现代图书情报技术》2008,3(2):91-93
主要介绍ISBN-10和ISBN-13之间的差异,给出ISBN-10和ISBN-13之间进行批量互相转换的算法,并在对算法进行分析的基础上,采用VB6.0实现了ISBN-10和ISBN-13批量互换程序。 相似文献
2.
人工神经网络在火灾探测中的应用 总被引:1,自引:0,他引:1
火灾的早期探测是较为复杂且具有重要意义的研究课题。针对传统火灾探测方法存在的不足,提出了一种基于人工神经网络技术的火灾自动探测系统,即采用黄金分割优选法对网络隐含层节点数进行优选,采用优于BP算法的LM算法进行网络学习训练。实验结果表明不仅这种系统具有拟合精度高和运算速度快等优点,且探测效率良好。 相似文献
3.
Flow shop rescheduling problem under rush orders 总被引:1,自引:0,他引:1
INTRODUCTION Rescheduling problem in manufacturing system is considered as a particularly hard combinatorial optimization problem,closely related with uncer-tainty caused by exterior business environment and interior production conditions.Production resched-uling is a common practice in manufacturing compa-nies all over the world.Four sources of production disturbances have been identified:(1)incorrect work;(2)machine breakdowns;(3)rework due to quality problem;and(4)rush orders(Rangsarit… 相似文献
4.
蚁群优化算法是一种新型的模拟进化优化算法,为求解复杂的组合优化问题提供了一种新的思路。文章对蚁群优化算法理论及其收敛性进行了分析,并从选择策略、信息素更新、信息素浓度的变异等多方面对蚁群优化算法提出了改进,不仅使其跳出局部最优解的能力更强,而且能较快地收敛到全局最优解,在TSP问题上的应用表明改进算法具有良好的性能。 相似文献
5.
可传递二元关系的判定是离散数学中的一个难点.对于某个关系来说,判定它是否可传递的方法有许多.本文给出了判断可传递二元关系的一个充要条件,以及在计算机上实现的具体算法. 相似文献
6.
7.
刘贵萍 《贵阳学院学报(社会科学版)》2003,(2)
集群犯罪不同于一般的共同犯罪 ,它的发生有其深层的社会原因和特殊的心理动因。研究集群犯罪行为发生的过程及其心理原因 ,可以帮助我们在预防措施和处置对策的选取上更具针对性 相似文献
8.
图像分割是数字图像处理系统中基本而关键的技术.通过阈值分割是其最简单的技术,它假设目标和背景是可以分离的.详细讨论将自适应遗传算法与OTSU算法相结合应用于最佳阈值的确定中,提出了相应的算法并用于图像分割,由于自适应遗传算法具有全局搜索最优解能力,因此能在很短时间内自动确定阈值.实验仿真结果表明,该方法不仅可以实现准确的图像分割,并且使得分割速度大大提高. 相似文献
9.
10.
数据加密技术探讨 总被引:2,自引:0,他引:2
刘艳云 《内蒙古科技与经济》2006,(19):85-86
随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,病毒、黑客、黑客程序、邮件炸弹、远程侦听等都可以让人谈网色变。现代电脑加密技术就是适应网络安全的需要而产生的,它为我们进行一般的电子商务活动提供了安全保障。 相似文献