全文获取类型
收费全文 | 29986篇 |
免费 | 535篇 |
国内免费 | 1031篇 |
专业分类
系统科学 | 1478篇 |
丛书文集 | 1088篇 |
教育与普及 | 628篇 |
理论与方法论 | 460篇 |
现状及发展 | 113篇 |
研究方法 | 2篇 |
综合类 | 27783篇 |
出版年
2024年 | 65篇 |
2023年 | 191篇 |
2022年 | 272篇 |
2021年 | 266篇 |
2020年 | 340篇 |
2019年 | 300篇 |
2018年 | 174篇 |
2017年 | 236篇 |
2016年 | 430篇 |
2015年 | 707篇 |
2014年 | 1621篇 |
2013年 | 1445篇 |
2012年 | 1874篇 |
2011年 | 2100篇 |
2010年 | 2130篇 |
2009年 | 2412篇 |
2008年 | 2623篇 |
2007年 | 2675篇 |
2006年 | 2122篇 |
2005年 | 1806篇 |
2004年 | 1556篇 |
2003年 | 1220篇 |
2002年 | 1056篇 |
2001年 | 940篇 |
2000年 | 613篇 |
1999年 | 425篇 |
1998年 | 394篇 |
1997年 | 279篇 |
1996年 | 298篇 |
1995年 | 214篇 |
1994年 | 190篇 |
1993年 | 125篇 |
1992年 | 107篇 |
1991年 | 85篇 |
1990年 | 85篇 |
1989年 | 88篇 |
1988年 | 36篇 |
1987年 | 28篇 |
1986年 | 6篇 |
1985年 | 7篇 |
1981年 | 3篇 |
1980年 | 6篇 |
1962年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
针对非理想信道状态信息(channel state information, CSI)下面向海量用户的无线资源高效分配难题,通过引入非正交多址(non-orthogonal multiple access, NOMA)技术提出了一种能量有效的多用户-多信道匹配方案。首先,考虑用户中断概率约束,建立以最大化系统能量效率为目标的非理想CSI蜂窝下行NOMA系统信道和功率联合分配优化问题;然后,将建立的含概率约束的优化问题转化为非概率约束优化问题,并从中解耦出用户-信道匹配优化问题;最后,将面向能量效率的NOMA用户-信道匹配优化问题映射为婚姻匹配问题,进而提出一种高效低复杂度的双边匹配算法实现了多用户-多信道的动态匹配。仿真结果表明,提出的匹配算法性能优于传统匹配算法,能够提供更高的系统能效、实现更低的用户中断概率且收敛速度更快。 相似文献
52.
53.
在碳交易政策下的两级低碳供应链中,针对供应商可能利用私有成本信息增加自身利润损害零售商和供应链绩效的问题,探讨供应商投资减排后不同主导力量下供应商的成本信息谎报行为和供应链协调策略。研究发现,供应链主导力量对供应链利润在供应链成员间的分配、供应链的整体绩效和供应商的最优成本谎报策略均有影响。供应商主导型供应链中,供应商不会谎报其成本信息;零售商主导型供应链中,供应商在一定条件下会采取相应的谎报策略以使自身利润最大化,影响减排量、低碳产品零售价格以及零售商和供应链的绩效等。因此,设计一种固定减排量下依赖于批发价格的线性补贴惩罚机制进行协调。在合适的契约参数设置下,此机制在激励供应商反馈真实成本信息的同时能够实现低碳供应链的完美协调,且能将供应链利润在零售商和供应商之间进行自由划分。最后,通过数值分析对结论进行验证并探讨了谎报因子与零售商和供应商利润的关系。 相似文献
54.
供应链终端随机需求的分布不确定时,制造商和零售商将根据各自掌握信息推断需求分布。若零售商不与制造商分享历史需求数据,制造商将根据零售商的历史订单数据进行需求推断。分析了制造商是否有历史需求数据时的价格决策、零售商相应的订购决策,以及供应链成员之间需求数据分享决策。结论显示:制造商根据零售商订单数据推断的需求过高时,将制定较高的批发价格;零售商的期望利润将比与制造商分享需求数据时少,零售商与制造商共享终端需求数据的可能性较大。进一步分析了激励供应链成员分享需求信息并增加供应链利润的协调机制。 相似文献
55.
56.
《天工开物》中以传递科学信息为主的术语是中国古代科技文明的重要载体。文章量化描写和定性分析了85条此类信息型科技术语在其三个英译本中的翻译策略,发现李乔苹译本偏好异化,王义静、王海燕和刘迎春译本倾向于译文流畅的归化,任以都、孙守全译本的策略运用情况则介于二者之间,而这很大程度上取决于不同译者对目标受众的定位差异。文章也借此呼吁中国古代科技术语翻译批评遵循客观描写加解释分析的路径。 相似文献
57.
提出了一种基于生成对抗网络的无载体信息隐藏方法.发送方用伪装图像和Improved Wasserstein GAN生成一张与秘密图像相同的图像,发送方发送伪装图像,接收方收到伪装图像后用生成器生成和秘密图像视觉上相同的图像.与现有的信息隐藏方法相比,该方法不需要修改载体,能够有效地抵抗隐写分析工具的检测,能够达到秘密信息安全传输的目的. 相似文献
58.
随着社交网络的发展,网络虚拟社区的成员数量快速增长.在虚拟社区中,用户会偏向选择浏览自己喜欢的内容,同时倾向与具有相近或相关兴趣爱好或目的的人进行内容交流与处理合作.在虚拟社区中,用户之间的交互内容以数据、信息和知识的形态存在.虚拟社区上大量的数据、信息与知识形态的网络类型化资源中保留了许多网络用户使用“痕迹”.这些痕迹是真实用户的数字化存在代表.为了实现对虚拟社群用户生成内容按照偏好和兴趣进行量化调控,采用数据信息知识及智慧(data information knowledge wisdom,DIKW)图谱对这些类型资源进行建模.根据用户DIKW图谱结合自我构建理论将用户按性格指数进行进一步的归类,并根据DIKW图谱结合自我决定理论将用户的心理需求分类.根据性格指数和心理需求设计了针对不同用户的不同的性格转换方法,模拟了用户生成内容的产生. 相似文献
59.
物联网正在改变消费者的行为和业务流程.针对物联网设备的信息隐私及安全问题,提出基于区块链技术的物联网设备位置信息保护模型.该模型首先借助区块链技术将记录设备标识,保证物联网设备信息不可篡改;然后基于白名单技术实现分布式哈希表网络,并对设备位置信息进行异或处理以隐藏物联网的网络拓扑,保护物联网设备的位置信息;最后根据k-匿名算法泛化数据的敏感属性为用户提供区域信息统计服务.实验结果证明该模型可以有效隐藏设备位置信息,同时能够提供定制的区域统计服务并且保护用户信息安全. 相似文献