全文获取类型
收费全文 | 23050篇 |
免费 | 971篇 |
国内免费 | 1858篇 |
专业分类
系统科学 | 2696篇 |
丛书文集 | 577篇 |
教育与普及 | 181篇 |
理论与方法论 | 35篇 |
现状及发展 | 105篇 |
综合类 | 22285篇 |
出版年
2024年 | 80篇 |
2023年 | 288篇 |
2022年 | 486篇 |
2021年 | 551篇 |
2020年 | 503篇 |
2019年 | 381篇 |
2018年 | 302篇 |
2017年 | 358篇 |
2016年 | 367篇 |
2015年 | 557篇 |
2014年 | 926篇 |
2013年 | 836篇 |
2012年 | 1241篇 |
2011年 | 1464篇 |
2010年 | 1126篇 |
2009年 | 1267篇 |
2008年 | 1506篇 |
2007年 | 2079篇 |
2006年 | 1878篇 |
2005年 | 1731篇 |
2004年 | 1437篇 |
2003年 | 1269篇 |
2002年 | 1048篇 |
2001年 | 891篇 |
2000年 | 632篇 |
1999年 | 547篇 |
1998年 | 437篇 |
1997年 | 403篇 |
1996年 | 277篇 |
1995年 | 237篇 |
1994年 | 174篇 |
1993年 | 147篇 |
1992年 | 110篇 |
1991年 | 81篇 |
1990年 | 71篇 |
1989年 | 64篇 |
1988年 | 60篇 |
1987年 | 40篇 |
1986年 | 13篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1981年 | 2篇 |
1955年 | 9篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
对基于网络编码的无线传感器网络防窃听技术,该文采用线性网络编码技术,建立了多条不相交多路径,通过源节点和中间节点对原始数据包和接收到的数据包进行编码,窃听节点只有在接收到处于不同链路上的足够数据包数才能够成功解码获得有价值的数据。通过理论分析研究了节点通信能力和网络覆盖率的关系。结果表明:窃听者通常只有大幅增加单个节点通信半径,或者采用多节点协同窃听方式,才能提高成功窃听的概率。 相似文献
992.
基于Markov逻辑网的句子压缩方法 总被引:1,自引:0,他引:1
提出了一种基于Markov逻辑网通过删除单词进行英文句子压缩的方法。通过一阶逻辑公式表示单词的局部特征以及单词之间的相互依赖关系,确定单词是否应该删除。与现有方法相比,该方法把判别式学习和整数规划的优点相结合,既融合了丰富的句子特征,又以逻辑公式方便地表示全局约束。在书面和口语两个新闻数据集上的实验结果表明:该方法与L3和SVTL系统相比具有明显优势,在压缩率接近时,以人工压缩结果为评测标准,压缩后句子的依存关系F-score有较大提高。 相似文献
993.
为了探寻城市道路网络的内在演变规律,基于叶脉生长模型,提出了道路网络演变模型,分析路网中节点的生成规律;根据道路网络的特点,提出生成节点与已有路网的连接规则.以上海市浦东新区为研究对象,研究节点新增比例与经济、人口等指标的关系,提出了节点新增比例模型.按照提出的演变模型,模拟研究年的道路网络,对比实际路网和模拟路网的一些复杂网络指标.结果表明,该模型能较好地模拟实际路网的变化. 相似文献
994.
城市交通微循环网络设计优化模型 总被引:3,自引:1,他引:2
定义了交通微循环概念.建立了交通微循环网络设计双层优化模型,上层问题为在满足路段饱和度约束及最大改造能力约束的条件下使得交通微循环对环境影响最小、交通效率最高及投资最省;下层问题采用用户均衡交通分配来描述驾驶员的路径选择行为.运用功效系数法构造了多目标规划的评价函数,并通过遗传算法建立了模型的求解算法.算例表明,通过求解双层规划模型可同时确定交通微循环网络构成及各条道路改造后的通行能力. 相似文献
995.
为了提高无线多跳网络中组播树的可靠性和提高组播效率,提出了一种基于声誉机制的组播协议.该协议在构建组播树时考虑了节点的声誉值,从而将自私性节点排除在组播树之外,使得构建的组播路径比较可靠.仿真实验表明该协议可以用较低的代价有效地提高组播效率. 相似文献
996.
社交网络安全问题及其解决方案 总被引:1,自引:0,他引:1
社交网络(social network,SN)具有用户数目多、数据量大、信息开放、用户关系难以管理等特点.如何实现用户隐私保护、身份认证和数据访问控制,已成为社交网络中备受关注的安全问题.本文首先介绍了社交网络的基本概念、发展现状和主要技术,并结合社交网络的特点,从社交网络数据挖掘、传统威胁、身份窃取等方面分析其存在的主要安全威胁,总结其存在的安全风险.然后,阐述了几种较为完善的社交网络安全解决方案,并对其工作原理进行了分析和比较.最后,给出了社交网络安全研究的几个热点研究课题,并讨论了社交网络安全性研究的发展方向. 相似文献
997.
基于贝叶斯分析的道路交通系统可靠性模型 总被引:2,自引:0,他引:2
针对灾变事件下重大公路交通基础设施所在路网运营安全管理实时决策的需要,提出了基于贝叶斯分析的道路交通系统可靠性计算模型.以系统工程理论对道路交通系统进行建模和分类,以可靠性工程理论对道路交通系统可靠性的概念进行定义,并逐级建立4类道路交通系统的可靠性计算模型.为了满足路网交通系统可靠性模型的应用需要,引入贝叶斯网络理论... 相似文献
998.
以混沌运动的永磁同步电机作为节点构建线性耦合的复杂动力网络,研究了网络中众多电机的同步控制方法.该方法根据线性耦合网络全局同步的牵制控制条件,设计出电机交轴和直轴电压的比例调节控制器,并给出施加牵制控制后电机网络的状态方程.模拟结果表明:在网络耦合强度、电机节点参数时变情况下,对于小世界拓扑或无标度拓扑构建的电机网络,一个电机节点的线性反馈牵制控制就能实现网络所有电机同步,控制方法具有控制效率高、代价小、可调节等优点. 相似文献
999.
木林 《内蒙古大学学报(自然科学版)》2011,42(6):703-707
分析了几种典型的文本分类算法的特点.其中,支持向量机算法具有最优性能,但处理大量数据时,耗时比较大;K-NN方法与K值的选取有很大关系,而且实时性不够良好;朴素贝叶斯方法在实际应用中可以得到比较好的效果;神经网络方法提供了比较容易的方式预测非线性系统,训练过程很慢,不能适应大数据量的学习. 相似文献
1000.
基于神经网络方法的湿地生态脆弱性评价 总被引:1,自引:0,他引:1
应用BP神经网络模型对扎龙湿地的生态脆弱性进行了评价.采用7-2-4-1结构,以计算得到的各湿地类型样本栅格单元生态脆弱指数EⅥ值作为训练集,通过最大1 000次的误差反向传播训练,获得的最大误差是1.1%,最小误差0,成功实现了扎龙湿地7维评价指标变量到1维变量即扎龙湿地生态脆弱性指数的映射,得到了研究区全部栅格单元... 相似文献