全文获取类型
收费全文 | 4760篇 |
免费 | 261篇 |
国内免费 | 241篇 |
专业分类
系统科学 | 268篇 |
丛书文集 | 104篇 |
教育与普及 | 64篇 |
理论与方法论 | 18篇 |
现状及发展 | 26篇 |
综合类 | 4782篇 |
出版年
2024年 | 6篇 |
2023年 | 40篇 |
2022年 | 50篇 |
2021年 | 54篇 |
2020年 | 66篇 |
2019年 | 62篇 |
2018年 | 55篇 |
2017年 | 50篇 |
2016年 | 55篇 |
2015年 | 113篇 |
2014年 | 243篇 |
2013年 | 183篇 |
2012年 | 298篇 |
2011年 | 339篇 |
2010年 | 281篇 |
2009年 | 314篇 |
2008年 | 389篇 |
2007年 | 460篇 |
2006年 | 484篇 |
2005年 | 448篇 |
2004年 | 313篇 |
2003年 | 298篇 |
2002年 | 209篇 |
2001年 | 132篇 |
2000年 | 74篇 |
1999年 | 60篇 |
1998年 | 29篇 |
1997年 | 29篇 |
1996年 | 24篇 |
1995年 | 16篇 |
1994年 | 19篇 |
1993年 | 11篇 |
1992年 | 15篇 |
1991年 | 12篇 |
1990年 | 11篇 |
1989年 | 6篇 |
1988年 | 8篇 |
1987年 | 3篇 |
1986年 | 2篇 |
1985年 | 1篇 |
排序方式: 共有5262条查询结果,搜索用时 15 毫秒
1.
2.
无线携能通信(Simultaneous Wireless Information and Power Transfer, SWIPT)技术提高了频谱的利用率,同时可实现传统网络的节能减排,为网络提供了更智能的自治能力、更广泛的覆盖范围、更高度集成的系统能力等美好前景。针对这一新的研究领域,本文从资源优化分配和安全传输的角度,对SWIPT与5G新兴通信技术集成的现有相关研究进行总结回顾,并对进一步提高SWIPT系统性能的几个可能研究方向进行分析与讨论,旨在为无线携能通信网络研究发展提供参考。 相似文献
3.
为解决繁忙终端区运行效率低、飞行冲突严重、管制员工作负荷大、通信频道拥堵等问题,提出了一种基于点融合技术的进场航班流排序方法.通过细化基于点融合的进场航班排序过程,分析了基于点融合程序的空中交通管制工作流程;基于雷达管制模拟机设计并验证了点融合程序应用于中国西南某机场终端区的可行性.结果 表明:点融合程序能解决终端区大流量情况下的进场航班排序问题,相比于现行程序而言,雷达引导、高度速度调整指令次数均有不同程度的减少,有效降低了管制员和飞行员工作负荷,改善了陆空通话拥挤现状.同时,进场航班间的飞行间隔更均匀、有序,进场时间和间隔均有一定程度的减小,终端区空域容量和运行效率显著提升,能有效缓解航班延误. 相似文献
4.
韧性电力系统旨在应对电力系统的极端事件,高效的故障恢复是提高配电网韧性的重要手段。为了提升配电网的韧性,提出了基于载荷均衡的分布式故障恢复方法。首先,相邻馈线终端单元根据故障恢复区负荷、相邻馈线容量及负载率,计算各相邻馈线完成故障恢复后的负载率期望值。然后,各相邻馈线终端单元均以该期望值为目标,分别完成各自的故障恢复路径。最后,根据各相邻馈线的故障恢复路径形成故障恢复区的故障恢复方案。算例分析结果表明,该方法在保证各馈线载荷均衡的前提下可以有效而快速地实现故障恢复。 相似文献
5.
6.
从经济安全的角度,基于专利价值链理论,构建了一套专利风险评估指标体系,用于衡量一个国家或地区在专利活动中遭遇风险的程度。利用专利基本活动中的4个关键指标,即专利质量水平、专利转化能力、专利纠纷风险程度和专利贸易国际地位,对美国、日本、韩国、德国和中国进行比较分析,得出2006-2015年,中国的专利发展“快而不高”“大而不强”,但与其他专利强国相比,在专利价值链关键环节的竞争中,中国不占优势,甚至存在较为严重的风险,尤其专利使用费逆差越来越大,对国家经济安全存在一定程度的威胁。 相似文献
7.
针对目前网络空间安全形势快速变化带来的新风险和新挑战, 提出一种基于相关性分析的特征选取和树状Parzen估计优化的入侵检测方法。首先, 通过基于相关性分析的数据特征选取方法对数据维度进行压缩。其次, 对原始数据集进行特征筛选, 生成新的特征子集。最终, 使用序列模型优化算法中的树状Parzen估计算法对随机森林算法进行模型优化。实验结果表明, 相比其他应用机器学习算法的入侵检测方法, 所提方法在提升综合性能的同时拥有更高的检测效率, 有效地提升了入侵检测技术的实用性。 相似文献
8.
移动终端网络数据规模大,采用传统方法对海量数据隐私泄露进行检测时,无法保证网络中所有查询结果均参与运算,不能保证检测结果的准确性。为此,提出一种新的移动终端网络海量数据隐私泄露检测方法。把设计系统安装于移动运营商核心网,构建检测系统模型。将半格看作数据分析方式,通过半格元素对移动终端网络数据信息进行描述。采集程序中和变量使用相关的信息,对数据在基本块间传输与修改过程进行研究,实现对所有移动终端网络数据的分析。令全部查询结果参与运算。前向遍历基本块中的函数,依据函数类别,按基本块内污点规则对污点数据与漂白污点数据施行更新。获取转移函数,将转移函数应用于格值,得到隐私泄露数据。依据T-D法建立隐私泄露检测模型,对其进行优化,获取K-匿名隐私泄露检测模型。通过K-Q法对其进行求解,实现移动终端网络海量数据隐私泄露检测。实验结果表明,相对于传统方法,检测准确性较高,具有广泛的应用价值。 相似文献
9.
传统漏洞挖掘方法无法研究Android设备驱动与内核间的交互,且需使相关硬件处于工作状态,很难实现Android驱动未知漏洞挖掘。为此,提出基于关联规则的Android驱动未知安全漏洞挖掘方法。对关联规则漏洞挖掘问题进行形式化描述。依据Apriori法对频繁项集进行初寻找。采用RDARF规则筛选器对规则进行进一步筛选,获取强规则。建立待挖掘驱动样本库,对Android驱动进行自动化分析,考虑Android设备驱动与内核间的交互;针对各Android驱动对各自申请的权限信息进行提取,建立权限特征集合,完成格式化操作;挖掘出所有Android驱动漏洞数据的极大频繁项集,建立权限关系特征库,获取关联规则无需执行驱动;针对待挖掘驱动匹配权限关系特征库,实现未知Android驱动安全漏洞的挖掘。实验结果表明,所提方法挖掘准确性高,CPU占用少。 相似文献
10.
大数据存储过程面临着与日俱增的各种威胁,而传统数据存储算法难以有效应对这些新型威胁。以量子力学和量子遗传的关系为基础,构建量子辐射与量子遗传迭代的、双向可逆过程的数学函数和计算机程序,为流数据的大规模量子安全存储构建软件基础环境。在量子力学和量子遗传的映射关系下,将量子染色体的定义和交互作用通过量子比特和量子旋转门的计算实现,将量子染色体的交互通过量子引力作用和量子斥力作用的交互实现,将量子染色体动态过程的主要衡量指标通过引力和斥力的叠加态来计算产生。用量子引力和斥力来引导流数据的动态存储寻址、出入栈过程与路径,进而将大数据存储过程双向映射为量子辐射场和量子空间域问题,得到安全存储路径与存储地址。 相似文献