全文获取类型
收费全文 | 3049篇 |
免费 | 43篇 |
国内免费 | 193篇 |
专业分类
系统科学 | 158篇 |
丛书文集 | 141篇 |
教育与普及 | 49篇 |
理论与方法论 | 24篇 |
现状及发展 | 12篇 |
综合类 | 2901篇 |
出版年
2024年 | 7篇 |
2023年 | 43篇 |
2022年 | 44篇 |
2021年 | 70篇 |
2020年 | 70篇 |
2019年 | 64篇 |
2018年 | 47篇 |
2017年 | 54篇 |
2016年 | 64篇 |
2015年 | 109篇 |
2014年 | 215篇 |
2013年 | 179篇 |
2012年 | 245篇 |
2011年 | 240篇 |
2010年 | 195篇 |
2009年 | 225篇 |
2008年 | 205篇 |
2007年 | 239篇 |
2006年 | 190篇 |
2005年 | 166篇 |
2004年 | 130篇 |
2003年 | 104篇 |
2002年 | 71篇 |
2001年 | 75篇 |
2000年 | 58篇 |
1999年 | 32篇 |
1998年 | 36篇 |
1997年 | 28篇 |
1996年 | 28篇 |
1995年 | 14篇 |
1994年 | 11篇 |
1993年 | 6篇 |
1992年 | 5篇 |
1991年 | 6篇 |
1990年 | 2篇 |
1989年 | 4篇 |
1988年 | 2篇 |
1983年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有3285条查询结果,搜索用时 171 毫秒
81.
《西安交通大学学报》2016,(6)
针对大规模移动学习应用背景下流媒体服务器集群资源分配过量或不均的问题,提出了一种面向移动学习系统的多版本视频点播流媒体服务器集群资源分配方法。该方法通过用户历史点播行为日志分析,挖掘在不同终端环境下用户点播行为的特征和规律,在此基础之上,采用排队论理论进行多版本视频点播中流媒体服务器集群资源分配建模,并通过实时预测用户请求到达率的变化情况,动态调整资源的分配,从而实现了集群资源的动态配置。实验结果表明,所提方法的平均服务拒绝率和资源利用率分别在1%和80%左右,既保证了用户体验满意度,又降低了系统服务成本。 相似文献
82.
83.
利用新用户使用音乐时的上下文环境信息来解决冷启动问题.当用户播放音乐时,提取用户当时场景的时间、天气、状态等信息,利用这些信息构建决策树分类模型.当新用户使用音乐推荐系统时,提取当前情景的上下文信息,根据决策树分支和上下文信息判断新用户的兴趣,向新用户推荐音乐.实验结果表明,当采用上下文相关音乐推荐算法,推荐数目不超过6项时,新用户对推荐结果的满意度超过TopN算法. 相似文献
84.
杜武胜 《中国新技术新产品精选》2014,(9)
用户在编写好宏程序后,通常都要进行程序调试、首件试切并观察加工效果,但传统的方法只能在数控机床上进行,占用机床时间长,效率低。本文利用VERICUT软件对矩形倒R面加工进行了宏程序的校验,并通过实际加工与仿真加工进行比较,取得了良好的效果。 相似文献
85.
86.
今天,你团了吗?已经成为潮人们的口头禅。仅仅几年的时间,一个默默无闻的美国网站——Groupon的身价飙升到了13.5亿美元!继Youtube、Facebook、Twitter之后,又一个互联网创业神话就此诞生,而它的成功 相似文献
87.
《萍乡高等专科学校学报》2017,(3):65-68
随着云环境下用户的异常行为日益增多,身份认证技术无法完全阻止风险用户对资源的非法访问。而对用户行为进行分析和评估,根据行为信任判定用户信任度成为当前云安全研究的热点之一。通过用户的行为证据,提出一种基于AHP分析法的行为信任评估方法,以风险用户运行威胁程序次数和扫描服务器端口次数为例,仿真用户信任度变化情况。实验证明,基于AHP的行为信任评估方法可有效计算用户行为信任值,降低风险用户信任度,提高云环境安全水平。 相似文献
88.
郑强 《科技情报开发与经济》2011,21(6):45-47
介绍了信息构建的概念、核心内容和主体对象,从两个方面分析了信息构建理论对高校数字图书馆的影响。 相似文献
89.
微博脱颖而出
2010年是传统SNS网站与微博此消彼长的一年.
将时间回溯到2009年,SNS还是内地极受关注的网站,转眼之间未富先老、未老先衰,媒体关注度明显降低,网民群体中也普遍热度降低.CNZZ数据中心统计,2010年12月,国内SNS行业站点数为680个,相比2010年1月减少了363家. 相似文献
90.
阐述了高校图书馆知识管理的基本含义,介绍了基于用户需求的知识管理内容,提出了高校图书馆实施知识管理的一些措施。 相似文献