全文获取类型
收费全文 | 553篇 |
免费 | 2篇 |
国内免费 | 14篇 |
专业分类
教育 | 257篇 |
科学研究 | 276篇 |
体育 | 4篇 |
综合类 | 14篇 |
信息传播 | 18篇 |
出版年
2022年 | 3篇 |
2021年 | 3篇 |
2020年 | 9篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 6篇 |
2016年 | 3篇 |
2015年 | 13篇 |
2014年 | 51篇 |
2013年 | 35篇 |
2012年 | 29篇 |
2011年 | 70篇 |
2010年 | 45篇 |
2009年 | 83篇 |
2008年 | 48篇 |
2007年 | 45篇 |
2006年 | 35篇 |
2005年 | 26篇 |
2004年 | 13篇 |
2003年 | 15篇 |
2002年 | 11篇 |
2001年 | 7篇 |
2000年 | 3篇 |
1999年 | 3篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有569条查询结果,搜索用时 31 毫秒
1.
ISBN-10和ISBN-13批量互换算法及程序 总被引:2,自引:0,他引:2
黎邦群 《现代图书情报技术》2008,3(2):91-93
主要介绍ISBN-10和ISBN-13之间的差异,给出ISBN-10和ISBN-13之间进行批量互相转换的算法,并在对算法进行分析的基础上,采用VB6.0实现了ISBN-10和ISBN-13批量互换程序。 相似文献
2.
人工神经网络在火灾探测中的应用 总被引:1,自引:0,他引:1
火灾的早期探测是较为复杂且具有重要意义的研究课题。针对传统火灾探测方法存在的不足,提出了一种基于人工神经网络技术的火灾自动探测系统,即采用黄金分割优选法对网络隐含层节点数进行优选,采用优于BP算法的LM算法进行网络学习训练。实验结果表明不仅这种系统具有拟合精度高和运算速度快等优点,且探测效率良好。 相似文献
3.
可传递二元关系的判定是离散数学中的一个难点.对于某个关系来说,判定它是否可传递的方法有许多.本文给出了判断可传递二元关系的一个充要条件,以及在计算机上实现的具体算法. 相似文献
4.
目的 :从油菜蜂花粉中提取总黄酮 ,并测定其含量。方法 :采用超声技术提取总黄酮 ,用比色法测定总黄酮含量。结果 :油菜蜂花粉中总黄酮含量为 (30 .5 0± 1.0 0 ) % ,平均回收率为 99.6 0 % ,RSD =2 .95 % (n =6 )。结论 :运用超声技术从油菜蜂花粉中提取总黄酮 ,可提高提取率 ,节省提取时间。 相似文献
5.
6.
刘贵萍 《贵阳学院学报(社会科学版)》2003,(2)
集群犯罪不同于一般的共同犯罪 ,它的发生有其深层的社会原因和特殊的心理动因。研究集群犯罪行为发生的过程及其心理原因 ,可以帮助我们在预防措施和处置对策的选取上更具针对性 相似文献
7.
图像分割是数字图像处理系统中基本而关键的技术.通过阈值分割是其最简单的技术,它假设目标和背景是可以分离的.详细讨论将自适应遗传算法与OTSU算法相结合应用于最佳阈值的确定中,提出了相应的算法并用于图像分割,由于自适应遗传算法具有全局搜索最优解能力,因此能在很短时间内自动确定阈值.实验仿真结果表明,该方法不仅可以实现准确的图像分割,并且使得分割速度大大提高. 相似文献
8.
9.
数据加密技术探讨 总被引:2,自引:0,他引:2
刘艳云 《内蒙古科技与经济》2006,(19):85-86
随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,病毒、黑客、黑客程序、邮件炸弹、远程侦听等都可以让人谈网色变。现代电脑加密技术就是适应网络安全的需要而产生的,它为我们进行一般的电子商务活动提供了安全保障。 相似文献
10.
本文对正态线性模型中存在不可忽略缺失数据时,如何使用贝叶斯方法对参数进行估计进行了探讨。并给出了相应的后验分布,介绍了相关的抽样方法。 相似文献