首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3049篇
  免费   43篇
  国内免费   193篇
系统科学   158篇
丛书文集   141篇
教育与普及   49篇
理论与方法论   24篇
现状及发展   12篇
综合类   2901篇
  2024年   7篇
  2023年   43篇
  2022年   44篇
  2021年   70篇
  2020年   70篇
  2019年   64篇
  2018年   47篇
  2017年   54篇
  2016年   64篇
  2015年   109篇
  2014年   215篇
  2013年   179篇
  2012年   245篇
  2011年   240篇
  2010年   195篇
  2009年   225篇
  2008年   205篇
  2007年   239篇
  2006年   190篇
  2005年   166篇
  2004年   130篇
  2003年   104篇
  2002年   71篇
  2001年   75篇
  2000年   58篇
  1999年   32篇
  1998年   36篇
  1997年   28篇
  1996年   28篇
  1995年   14篇
  1994年   11篇
  1993年   6篇
  1992年   5篇
  1991年   6篇
  1990年   2篇
  1989年   4篇
  1988年   2篇
  1983年   1篇
  1981年   1篇
排序方式: 共有3285条查询结果,搜索用时 171 毫秒
81.
针对大规模移动学习应用背景下流媒体服务器集群资源分配过量或不均的问题,提出了一种面向移动学习系统的多版本视频点播流媒体服务器集群资源分配方法。该方法通过用户历史点播行为日志分析,挖掘在不同终端环境下用户点播行为的特征和规律,在此基础之上,采用排队论理论进行多版本视频点播中流媒体服务器集群资源分配建模,并通过实时预测用户请求到达率的变化情况,动态调整资源的分配,从而实现了集群资源的动态配置。实验结果表明,所提方法的平均服务拒绝率和资源利用率分别在1%和80%左右,既保证了用户体验满意度,又降低了系统服务成本。  相似文献   
82.
商用WiFi     
《上海信息化》2014,(9):9-9
<正>@淘丁集团苏斌:移动新入口!商用WiFi市场蓝海显现,打通线下促移动电商爆发。支付宝宣布与某供应商达成战略合作,计划推出一项免费WiFi计划,为线下商家提供商用WiFi产品和服务。与此同时,Google、小米、360、腾讯等互联网巨头都纷纷推出了自身的WiFi方案,寄希望于通过WiFi来获得线下的新入口和通道。(西安淘丁电子商务有限公司董事长兼CEO)  相似文献   
83.
利用新用户使用音乐时的上下文环境信息来解决冷启动问题.当用户播放音乐时,提取用户当时场景的时间、天气、状态等信息,利用这些信息构建决策树分类模型.当新用户使用音乐推荐系统时,提取当前情景的上下文信息,根据决策树分支和上下文信息判断新用户的兴趣,向新用户推荐音乐.实验结果表明,当采用上下文相关音乐推荐算法,推荐数目不超过6项时,新用户对推荐结果的满意度超过TopN算法.  相似文献   
84.
用户在编写好宏程序后,通常都要进行程序调试、首件试切并观察加工效果,但传统的方法只能在数控机床上进行,占用机床时间长,效率低。本文利用VERICUT软件对矩形倒R面加工进行了宏程序的校验,并通过实际加工与仿真加工进行比较,取得了良好的效果。  相似文献   
85.
针对短距离供电的工业用户,在变电所出线断路器和用户侧断路器保护整定上失去选择性,根据规定要求,变电所出线断路器保护速动段可以设置短延时。但由于用户对设备的运行维护不到位,常发生用户侧故障越级至变电所断路器跳闸的情况,对电网造成的冲击损失较大。对此类事件进行分析后,根据用户性质来整定保护,可以有效减少用户故障造成的损失。  相似文献   
86.
邓爱华 《科技潮》2011,(4):56-57
今天,你团了吗?已经成为潮人们的口头禅。仅仅几年的时间,一个默默无闻的美国网站——Groupon的身价飙升到了13.5亿美元!继Youtube、Facebook、Twitter之后,又一个互联网创业神话就此诞生,而它的成功  相似文献   
87.
随着云环境下用户的异常行为日益增多,身份认证技术无法完全阻止风险用户对资源的非法访问。而对用户行为进行分析和评估,根据行为信任判定用户信任度成为当前云安全研究的热点之一。通过用户的行为证据,提出一种基于AHP分析法的行为信任评估方法,以风险用户运行威胁程序次数和扫描服务器端口次数为例,仿真用户信任度变化情况。实验证明,基于AHP的行为信任评估方法可有效计算用户行为信任值,降低风险用户信任度,提高云环境安全水平。  相似文献   
88.
介绍了信息构建的概念、核心内容和主体对象,从两个方面分析了信息构建理论对高校数字图书馆的影响。  相似文献   
89.
微博脱颖而出 2010年是传统SNS网站与微博此消彼长的一年. 将时间回溯到2009年,SNS还是内地极受关注的网站,转眼之间未富先老、未老先衰,媒体关注度明显降低,网民群体中也普遍热度降低.CNZZ数据中心统计,2010年12月,国内SNS行业站点数为680个,相比2010年1月减少了363家.  相似文献   
90.
阐述了高校图书馆知识管理的基本含义,介绍了基于用户需求的知识管理内容,提出了高校图书馆实施知识管理的一些措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号