全文获取类型
收费全文 | 3395篇 |
免费 | 94篇 |
国内免费 | 137篇 |
专业分类
化学 | 381篇 |
晶体学 | 8篇 |
力学 | 78篇 |
综合类 | 8篇 |
数学 | 784篇 |
物理学 | 562篇 |
综合类 | 1805篇 |
出版年
2024年 | 16篇 |
2023年 | 69篇 |
2022年 | 49篇 |
2021年 | 46篇 |
2020年 | 65篇 |
2019年 | 57篇 |
2018年 | 30篇 |
2017年 | 49篇 |
2016年 | 66篇 |
2015年 | 76篇 |
2014年 | 180篇 |
2013年 | 195篇 |
2012年 | 178篇 |
2011年 | 206篇 |
2010年 | 227篇 |
2009年 | 250篇 |
2008年 | 220篇 |
2007年 | 212篇 |
2006年 | 180篇 |
2005年 | 158篇 |
2004年 | 147篇 |
2003年 | 116篇 |
2002年 | 113篇 |
2001年 | 76篇 |
2000年 | 70篇 |
1999年 | 76篇 |
1998年 | 88篇 |
1997年 | 75篇 |
1996年 | 87篇 |
1995年 | 39篇 |
1994年 | 42篇 |
1993年 | 35篇 |
1992年 | 21篇 |
1991年 | 20篇 |
1990年 | 11篇 |
1989年 | 14篇 |
1988年 | 15篇 |
1987年 | 13篇 |
1986年 | 5篇 |
1985年 | 5篇 |
1984年 | 5篇 |
1983年 | 7篇 |
1982年 | 3篇 |
1981年 | 4篇 |
1980年 | 1篇 |
1978年 | 5篇 |
1977年 | 2篇 |
1972年 | 1篇 |
1969年 | 1篇 |
排序方式: 共有3626条查询结果,搜索用时 15 毫秒
51.
神经网络及神经计算的新理论,模型,方法及应用受重视,并用于解决某些诸如模式识别,组合优化,语言理解等复杂问题,得到系列可喜的理论成查与实际应用。我们业已将神经网络反传模型应用于多元校正,有机合成,模式识别,构效关系及分子设计等方面。 相似文献
52.
双结构互补网络的研究 总被引:4,自引:2,他引:4
李幼平 《西南科技大学学报》2006,21(1):1-5
近几年研究发现,互联网运作的数学模型,由原先正态分布的随机模型转变为幂次分布的无尺度模型。无尺度现象导致“带宽瓶颈”、“数字鸿沟”等问题。如何才能从爆炸式增长的互联网信息资源中筛选主流资源?由此提出双结构联网思想:在保留TCP/IP主体结构的基础上,增添一种专门用于传播主流资源的次级结构。采用互联结构与播存结构并存,可以让主流资源通过卫星广播直达全国城乡,克服数字鸿沟,实现“适当的人在适当的时候享用适当的信息”的目标。 相似文献
53.
IPv4/IPv6过渡策略及IPv6试验网设计与实现 总被引:6,自引:0,他引:6
首先阐述了IPv4所暴露出的问题,其次介绍IPv4到IPv6的过渡策略,最后详细介绍了基于Windows IPv6试验网的设计与实现 相似文献
54.
吕琼 《曲靖师范学院学报》2006,25(3):63-65
应用Flash MX绘制Web动态图表,是在Flash MX交互绘图功能的基础上,通过HTML页面使用ASP程序访问网络数据库并传递数据,然后由Flash MX接收处理后动态绘制实现的. 相似文献
55.
基于Bayes网络的项目风险评估方法研究 总被引:2,自引:0,他引:2
本文研究了项目风险评估的建模方法 ,通过与其它传统的项目风险评估方法比较 ,针对项目风险评估的信息不完备、具有一定不确定性的特点 ,选择Bayes网络建立项目风险评估模型。本文内容适合于在不确定环境下 ,信息不完备时的项目风险评估 相似文献
56.
对各种织物透湿性能进行测试与分析.利用MATLAB6.5建立神经网络模型,选择最佳网络参数并对网络进行训练.通过应用实例提出了如何处理实验数据的方法,并通过建立大量的BP网络进行比较,筛选出最具应用价值的网络对透湿性能进行预测. 相似文献
57.
基于深度学习的方法,在HL-2A装置上开发出了一套边缘局域模(ELM)实时识别算法。算法使用5200次放电数据(约24.19万数据切片)进行学习,得到一个深度为22层的卷积神经网络。为衡量算法的识别能力,识别了HL-2A装置自2009年实现稳定ELMyH模放电以来所有历史数据(约26000次放电数据),共识别出1665次H模放电,其中误识别35次,误报率为2.10%。在实际的1634次H模放电中,漏识别4次,漏识别率为0.24%。该误报率和漏报率可以满足ELM实时识别的精度要求。识别算法在实时控制环境下,对单个时间点的平均计算时间为0.46ms,可以满足实时控制的计算速度要求。 相似文献
58.
为了解决云计算中网络安全防御策略部署问题,提出一种适用于自适应网络防御的联合云计算框架.该框架由治理层和互操作层组成,使用LocalHub,StateHub和FederalHub共3个集线器将独立的管理层连接起来,能够根据云计算中不同事件来计算和部署网络防御策略,满足部署网络防御解决方案和分布式计算所需的标准和复杂服务.文中给出联合云计算系统模型及其构建单元,以及所提模型的好处和实施带来的一些挑战.该云计算联合框架解决了终端用户存在的问题.实验表明:当事件响应中涉及更高级别的联合框架时,对应的延迟变高,事件响应成功的概率增大.在本文联合云计算框架中网络防御的性能优于其他2种云计算框架. 相似文献
59.
人体活动识别(human activity recognizition, HAR)在医疗、军工、智能家居等领域有很大的应用空间。传统机器学习方法特征提取难度较大且精度不高。针对上述问题并结合传感器时序特性,提出了一种融合CBAM(convolutional block attention module)注意力机制的GRU-DRSN双通道并行模型,有效避免了传统串行模型因网络深度加深引起梯度爆炸和消失问题。同时并行结构使得两条支路具有相同的优先级,使用深度残差收缩网络(deep residual shrinkage network, DRSN)提取数据的深层空间特征,同时使用门控循环结构(gated recurrent unit, GRU)学习活动样本在时间序列上的特征,同时进行提取样本不同维度的特征,并通过CBAM模块进行特征的权重分配,最后通过Softmax层进行识别,实现了端对端的人体活动识别。使用公开数据集(wireless sensor data mining, WISDM)进行验证,模型平均精度达到了97.6%,与传统机器学习模型和前人所提神经网络模型相比,有更好的识别效果。 相似文献
60.
传统的图嵌入算法及图神经网络模型在对网络节点分类时仅使用了节点本身的属性信息或者特征信息,很少使用节点在网络中的结构信息。如何在图神经网络聚合时引入节点网络结构信息来提升分类准确性也是一个值得深入研究的问题。因此,在GraphSage模型的基础上,根据网络中节点度及节点重要性设计了新的聚合函数并提出了GraphSage-Degree模型。首先,模型根据节点度获得节点在邻域中的重要性,然后再以重要性为依据来聚合节点的特征,使得网络中重要的节点能够尽可能的聚合更多的特征信息,并且在GraphSage-Degree中设置了一个与节点度有关的超参数D,能够通过调节该参数D使得在不同的数据集上达到最佳分类状态。在Cora、Citeseer和Pubmed 3个公开数据集上进行了测试,GraphSage-Degree与其他方法相比,macro-F1的平均提升值分别为8.72%、10.37%和8.29%,在Pubmed上有最大提升值38.84%;micro-F1的平均提升值分别为8.97%、11.16%和6.9%,在Pubmed上有最大提升值38.39%。 相似文献