全文获取类型
收费全文 | 15038篇 |
免费 | 96篇 |
国内免费 | 209篇 |
专业分类
教育 | 10063篇 |
科学研究 | 3214篇 |
各国文化 | 13篇 |
体育 | 279篇 |
综合类 | 576篇 |
文化理论 | 36篇 |
信息传播 | 1162篇 |
出版年
2024年 | 69篇 |
2023年 | 390篇 |
2022年 | 354篇 |
2021年 | 344篇 |
2020年 | 272篇 |
2019年 | 398篇 |
2018年 | 245篇 |
2017年 | 319篇 |
2016年 | 330篇 |
2015年 | 553篇 |
2014年 | 1110篇 |
2013年 | 953篇 |
2012年 | 1009篇 |
2011年 | 1084篇 |
2010年 | 1068篇 |
2009年 | 1148篇 |
2008年 | 1273篇 |
2007年 | 904篇 |
2006年 | 655篇 |
2005年 | 570篇 |
2004年 | 465篇 |
2003年 | 414篇 |
2002年 | 276篇 |
2001年 | 245篇 |
2000年 | 241篇 |
1999年 | 149篇 |
1998年 | 88篇 |
1997年 | 101篇 |
1996年 | 89篇 |
1995年 | 53篇 |
1994年 | 53篇 |
1993年 | 27篇 |
1992年 | 29篇 |
1991年 | 23篇 |
1990年 | 19篇 |
1989年 | 14篇 |
1988年 | 5篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
991.
阐述了VRP的主要求解算法,在参阅大量文献基础之上以禁忌搜索算法、遗传算法、蚂蚁算法三种主要的算法为划分总结了VRP的研究现状以及三种算法的改良与应用情况,最后对车辆调度问题进行了展望,提出了进一步发展动向。 相似文献
992.
分析了神经网络算法的基本原理,给出了BP神经网络算法的具体实现方法,总结了它的特点,并给出了基本流程。采用Matlab软件编程实现BP神经网络算法。将神经网络算法应用于函数逼近问题中,并分析相关参数对算法运行结果的影响,最后对BP神经网络算法进行了展望。 相似文献
993.
994.
995.
目前常用的身份认证机制大都是基于静态口令的属于最简单的,最传统的认证方法。该类系统为每个用户维护一个二元信息(用户ID,口令),登录系统时用户输入自己的ID和口令,认证服务器根据用户输入信息和自己维护的信息进行匹配来判断用户身份的合法性。在静态口令的基础上,通过RSA算法对口令进行加密后传送,从而达到安全身份认证的目的,保证在传输的过程中不被外界所获取。 相似文献
997.
为进一步提高系统的信息处理能力,提出一种基于Web services的分布式信息检索机制,通过研究调度、索引、负载、分配服务器、结果集的汇总排序等关键问题,实现分布式信息检索的研究,具有更高的跨平台性和较好的通用性。 相似文献
998.
通过研究聚类算法在图像处理上的应用,提出了一种基于高斯混合模型聚类的图像检索方法。该检索方法首先提取每幅图像的特征,并以特征值为数据集建立高斯混合模型,得到所有图像的高斯混合模型。再以所有图像的混合模型参数集作为数据集,用基于高斯混合模型的聚类算法进行聚类。最后输出检索例图所在的类,即得到检索结果。 相似文献
999.
在一个旅游景区,如果想寻找到一条从当前所在的景点到另一个目的景点的最短路径,应该如何实现呢?针对本问题,采用改进后的Dijkstra算法,结合中国地质大学校园景点,进行分析与实践。 相似文献
1000.
提出一种检测与防御的路由器架构,即在服务器与外界输入之间放置具有检测与过滤功能的路由器以防范攻击。检测中,运用报文差检测算法,对网络中当前数据流量进行监测与分析,实现攻击检测。防御中,将路由器作为外界与服务器之间的TCP握手代理,通过对网络中TCP数据包进行分析筛选保证服务器的正常工作。 相似文献