全文获取类型
收费全文 | 280篇 |
免费 | 3篇 |
国内免费 | 2篇 |
专业分类
管理学 | 25篇 |
人才学 | 1篇 |
丛书文集 | 14篇 |
综合类 | 213篇 |
社会学 | 5篇 |
统计学 | 27篇 |
出版年
2022年 | 2篇 |
2021年 | 1篇 |
2020年 | 1篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 2篇 |
2016年 | 2篇 |
2015年 | 4篇 |
2014年 | 9篇 |
2013年 | 7篇 |
2012年 | 9篇 |
2011年 | 10篇 |
2010年 | 10篇 |
2009年 | 12篇 |
2008年 | 21篇 |
2007年 | 22篇 |
2006年 | 11篇 |
2005年 | 13篇 |
2004年 | 14篇 |
2003年 | 6篇 |
2002年 | 16篇 |
2001年 | 7篇 |
2000年 | 9篇 |
1999年 | 14篇 |
1998年 | 10篇 |
1997年 | 11篇 |
1996年 | 8篇 |
1995年 | 8篇 |
1994年 | 8篇 |
1993年 | 8篇 |
1992年 | 8篇 |
1991年 | 5篇 |
1990年 | 6篇 |
1989年 | 4篇 |
1988年 | 3篇 |
1987年 | 1篇 |
排序方式: 共有285条查询结果,搜索用时 15 毫秒
281.
282.
游功强 《绍兴文理学院学报》1996,(5)
本文将二元四次样条的插值与逼近问题推广到非等距Ⅱ-型部分的短形上,讨论了它们的存在唯一性,并给出了逼近阶。 相似文献
283.
宣培才 《绍兴文理学院学报》1998,(6)
给出了一类Bernstein-Durrneyer算子的线性组合在一致逼近意义下的局部逼近阶. 相似文献
284.
从最小二乘支持向量机的稀疏表达出发,构建高效的基于稀疏最小二乘支持向量机的网络入侵检测模型,提出了一种通过基于核空间近似策略的有效低秩逼近来有效减小原始训练样本集中的支持向量数来实现最终模型的稀疏表达。以MIT KDD99数据集为基础,对所提出方法进行有效性验证,并与利用剪枝策略通过递归过程中不断减少模型中支持向量个数的稀疏化方法、基本最小二乘支持向量机以及标准支持向量机方法的性能进行对比。结果表明:基于核空间近似的最小二乘支持向量机稀疏化与标准最小二乘支持向量机相当;此外稀疏最小二乘支持向量机能够提高入侵检测响应速度。 相似文献
285.
利用逼近理想解法(TOPSIS)解决第三方物流企业绩效评价与外包决策问题.通过分析影响第三方物流企业经营状况的因素,确定了评价指标并建立了评价模型.经过对不同的第三方物流企业的经营状况进行了综合评价,结果表明,TOPSIS法更有效地利用了企业经营的历史数据,评价更客观、决策更准确. 相似文献