全文获取类型
收费全文 | 624篇 |
免费 | 2篇 |
国内免费 | 14篇 |
专业分类
教育 | 294篇 |
科学研究 | 298篇 |
体育 | 5篇 |
综合类 | 19篇 |
信息传播 | 24篇 |
出版年
2022年 | 2篇 |
2021年 | 4篇 |
2020年 | 10篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 6篇 |
2016年 | 4篇 |
2015年 | 13篇 |
2014年 | 57篇 |
2013年 | 39篇 |
2012年 | 32篇 |
2011年 | 86篇 |
2010年 | 53篇 |
2009年 | 94篇 |
2008年 | 54篇 |
2007年 | 45篇 |
2006年 | 40篇 |
2005年 | 28篇 |
2004年 | 18篇 |
2003年 | 12篇 |
2002年 | 16篇 |
2001年 | 8篇 |
2000年 | 3篇 |
1999年 | 3篇 |
1998年 | 3篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1994年 | 3篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有640条查询结果,搜索用时 31 毫秒
1.
ISBN-10和ISBN-13批量互换算法及程序 总被引:2,自引:0,他引:2
黎邦群 《现代图书情报技术》2008,3(2):91-93
主要介绍ISBN-10和ISBN-13之间的差异,给出ISBN-10和ISBN-13之间进行批量互相转换的算法,并在对算法进行分析的基础上,采用VB6.0实现了ISBN-10和ISBN-13批量互换程序。 相似文献
2.
人工神经网络在火灾探测中的应用 总被引:1,自引:0,他引:1
火灾的早期探测是较为复杂且具有重要意义的研究课题。针对传统火灾探测方法存在的不足,提出了一种基于人工神经网络技术的火灾自动探测系统,即采用黄金分割优选法对网络隐含层节点数进行优选,采用优于BP算法的LM算法进行网络学习训练。实验结果表明不仅这种系统具有拟合精度高和运算速度快等优点,且探测效率良好。 相似文献
3.
荣曼生 《雁北师范学院学报》2002,18(2):40-42
利用ActiveX控件或包以及启动程序/打开文档等工具,可以在PowerPoint、方正奥思、 Authorware中插接Flash动画.实践证明这些插接Flash动画的方法是切实可行的. 相似文献
4.
可传递二元关系的判定是离散数学中的一个难点.对于某个关系来说,判定它是否可传递的方法有许多.本文给出了判断可传递二元关系的一个充要条件,以及在计算机上实现的具体算法. 相似文献
5.
6.
石帮荣 《桂林师范高等专科学校学报》2006,20(1):127-131
通过对常见的校园网认证管理系统的研究,提出了基于网桥和www方式的实现方式。在对流过透明网桥的网络数据进行分析、检查和处理的同时提供www界面对校园网进行认证管理操作及安全控制,能在保证效率的前提下降低成本。 相似文献
7.
图像分割是数字图像处理系统中基本而关键的技术.通过阈值分割是其最简单的技术,它假设目标和背景是可以分离的.详细讨论将自适应遗传算法与OTSU算法相结合应用于最佳阈值的确定中,提出了相应的算法并用于图像分割,由于自适应遗传算法具有全局搜索最优解能力,因此能在很短时间内自动确定阈值.实验仿真结果表明,该方法不仅可以实现准确的图像分割,并且使得分割速度大大提高. 相似文献
8.
9.
本文首先对保险行业中的车载调度存在的问题做了一定的研究,并在此基础上设计出了基于GPS,GIS,GPRS三种技术于一体的一种车载调度系统,此系统能实现监控车辆的“实时在线”,并能采用”就近”原则使勘察车辆(人员)快速到达事故现场,因此能够提高保险行业中车载调度的公正性及有效性。 相似文献
10.
数据加密技术探讨 总被引:2,自引:0,他引:2
刘艳云 《内蒙古科技与经济》2006,(19):85-86
随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,病毒、黑客、黑客程序、邮件炸弹、远程侦听等都可以让人谈网色变。现代电脑加密技术就是适应网络安全的需要而产生的,它为我们进行一般的电子商务活动提供了安全保障。 相似文献