全文获取类型
收费全文 | 15078篇 |
免费 | 97篇 |
国内免费 | 209篇 |
专业分类
教育 | 10085篇 |
科学研究 | 3218篇 |
各国文化 | 13篇 |
体育 | 279篇 |
综合类 | 585篇 |
文化理论 | 37篇 |
信息传播 | 1167篇 |
出版年
2024年 | 70篇 |
2023年 | 390篇 |
2022年 | 371篇 |
2021年 | 362篇 |
2020年 | 273篇 |
2019年 | 398篇 |
2018年 | 245篇 |
2017年 | 319篇 |
2016年 | 330篇 |
2015年 | 553篇 |
2014年 | 1110篇 |
2013年 | 953篇 |
2012年 | 1009篇 |
2011年 | 1084篇 |
2010年 | 1068篇 |
2009年 | 1148篇 |
2008年 | 1277篇 |
2007年 | 904篇 |
2006年 | 655篇 |
2005年 | 570篇 |
2004年 | 465篇 |
2003年 | 414篇 |
2002年 | 276篇 |
2001年 | 245篇 |
2000年 | 241篇 |
1999年 | 149篇 |
1998年 | 88篇 |
1997年 | 101篇 |
1996年 | 89篇 |
1995年 | 53篇 |
1994年 | 53篇 |
1993年 | 27篇 |
1992年 | 29篇 |
1991年 | 23篇 |
1990年 | 19篇 |
1989年 | 14篇 |
1988年 | 5篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
981.
G蛋白偶联受体(GPCR)是一类重要的药物靶标,也是人体内最大的蛋白质超家族,并且它在各种生理过程中也起着极其重要的作用。文章提出了一种新的伪氨基酸构造方法,利用matlab仿真结果显示其分类效果比先前的方法有较大的提高,Jackknife检验显示第一层的预测成功率达到94.66%,第二层的预测成功率达到86.38%。 相似文献
982.
图书供应商链联盟遗传和模拟退火算法研究 总被引:1,自引:0,他引:1
王红英 《内蒙古科技与经济》2011,(10):133-134
在分析我国高校图书馆图书采购供应商链的现状和参考国内外高等院校图书馆图书供应商链选择决策定量研究文献资料的基础上,构建了我国高等院校图书供应链联盟的伙伴选择多目标数学模型,并针对遗传算法和模拟退火算法的先进性和局限性进行对比研究,最终经过优化选择,将遗传算法和模拟退火算法两者结合起来进行求解,通过实例仿真,表明图书供应商链联盟应用遗传和模拟退火算法模型算法的可行性和正确性。 相似文献
983.
本文简要介绍了ATP系统地面应答器布置规则,针对应答器设置存在的问题,提出了一个应答器布置的算法,对应答器容量不足问题,提出了优化设置的方法。 相似文献
984.
提出基于图的半监督学习算法,即类别传播算,结合K均值算法改进,用于网页分类。该K均值类别传播方法使用欧式距离的建立带权∈NN图。在这个图中,图节点表示已标记或未标记的网页,边上的权重表示节点的相似度,已标记节点的类别沿着边向邻居节点传播,从而将网页分类问题形式化为类别在图上的传播。结合K均值方法,提高了计算速度以及图方法的归纳能力,经UCI数据集测试,结果表明,此算法比类别传播算法有更好的性能,能够有效地用于半监督网页分类。 相似文献
985.
提出一种基于自适应遗传模拟退火策略的Web日志关联规则挖掘算法。该算法在遗传模拟退火策略基础上,引入自适应的交叉概率和变异概率,使其具有较强的全局搜索能力,有效地避免了早熟的现象。实验结果证明,该算法能有效地解决Web日志关联规则挖掘问题。 相似文献
986.
阐述了VRP的主要求解算法,在参阅大量文献基础之上以禁忌搜索算法、遗传算法、蚂蚁算法三种主要的算法为划分总结了VRP的研究现状以及三种算法的改良与应用情况,最后对车辆调度问题进行了展望,提出了进一步发展动向。 相似文献
987.
分析了神经网络算法的基本原理,给出了BP神经网络算法的具体实现方法,总结了它的特点,并给出了基本流程。采用Matlab软件编程实现BP神经网络算法。将神经网络算法应用于函数逼近问题中,并分析相关参数对算法运行结果的影响,最后对BP神经网络算法进行了展望。 相似文献
988.
989.
990.
目前常用的身份认证机制大都是基于静态口令的属于最简单的,最传统的认证方法。该类系统为每个用户维护一个二元信息(用户ID,口令),登录系统时用户输入自己的ID和口令,认证服务器根据用户输入信息和自己维护的信息进行匹配来判断用户身份的合法性。在静态口令的基础上,通过RSA算法对口令进行加密后传送,从而达到安全身份认证的目的,保证在传输的过程中不被外界所获取。 相似文献