全文获取类型
收费全文 | 29294篇 |
免费 | 1266篇 |
国内免费 | 2489篇 |
专业分类
系统科学 | 3821篇 |
丛书文集 | 1006篇 |
教育与普及 | 149篇 |
理论与方法论 | 67篇 |
现状及发展 | 212篇 |
综合类 | 27794篇 |
出版年
2024年 | 276篇 |
2023年 | 855篇 |
2022年 | 901篇 |
2021年 | 1068篇 |
2020年 | 793篇 |
2019年 | 778篇 |
2018年 | 462篇 |
2017年 | 589篇 |
2016年 | 627篇 |
2015年 | 917篇 |
2014年 | 1386篇 |
2013年 | 1338篇 |
2012年 | 1522篇 |
2011年 | 1662篇 |
2010年 | 1719篇 |
2009年 | 2125篇 |
2008年 | 2447篇 |
2007年 | 1969篇 |
2006年 | 1644篇 |
2005年 | 1389篇 |
2004年 | 1196篇 |
2003年 | 1083篇 |
2002年 | 1066篇 |
2001年 | 920篇 |
2000年 | 775篇 |
1999年 | 613篇 |
1998年 | 584篇 |
1997年 | 438篇 |
1996年 | 362篇 |
1995年 | 308篇 |
1994年 | 278篇 |
1993年 | 194篇 |
1992年 | 136篇 |
1991年 | 157篇 |
1990年 | 136篇 |
1989年 | 120篇 |
1988年 | 100篇 |
1987年 | 57篇 |
1986年 | 28篇 |
1985年 | 13篇 |
1984年 | 5篇 |
1983年 | 4篇 |
1981年 | 7篇 |
1957年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
991.
网络钓鱼攻击的在线检测及防治 总被引:1,自引:0,他引:1
为了防止攻击者通过网络钓鱼(phishing)这种新型的网络攻击手段窃取用户的个人信息,通过对APWG提供的phishing档案数据的分析,得出了phishing攻击中超链的一般特性,并据此提出了一种新的基于终端系统的反phishing算法--LinkGuard.LinkGuard基于phishing攻击的一般特性,因而不但对已知的phishing攻击有效,而且可以检测出未知的phishing攻击.在Windows XP上实现了LinkGuard算法.实验表明,LinkGuard成功地检测出了203份phishing攻击中的195份,检测率达到了96%.实验还表明,LinkGuard是个轻量级程序,可以实时预防phishing攻击的发生. 相似文献
992.
针对多集分裂可行问题提出了一种可变步长的双外推梯度投影算法.与现有的投影法相比,新算法采用最优步长来更新每次迭代的投影域,以保证下一次迭代更接近解集.在适当条件下,证明了算法的收敛性.基本的数值实验表明,该算法是有效的,而且比现有的投影法收敛更快. 相似文献
993.
针对基于RSSI和CSI的指纹定位技术易受环境干扰、定位精度较低的问题,提出了一种基于RSSI指纹和相位修正信道状态信息(phase correct based channel state information, PC-CSI)指纹的加权融合指纹定位技术。基于PC-CSI的指纹定位在传统基于CSI幅值的指纹定位基础上增加相位信息对定位结果进行修正,之后对RSSI指纹和PC-CSI指纹的定位结果加权重定位。实验结果表明,提出的加权融合指纹定位算法与基于CSI的主动定位算法相比,平均定位误差(mean position error,MPE)降低了36.2%,能满足室内定位需求。 相似文献
994.
数据科学与人文社会科学的融合,不仅能丰富人文社会科学的研究方法,还能拓展研究思路、发现新问题、提出新议题。这种融合将人文社会科学研究带入了一个前所未有的时代。本文介绍了一种利用FP-tree算法对社会科学文献关键词做关联规则挖掘,从而获得相关研究领域研究重点、趋势、研究进路以及“数字意外”的流程和方法,并将该方法应用于“大数据哲学研究”领域,直观地揭示目前该领域的研究重点、现状和相关研究路径等。 相似文献
995.
求周期序列线性复杂度的快速算法 总被引:3,自引:0,他引:3
周建钦 《华中科技大学学报(自然科学版)》2007,35(2):43-46
基于有限域GF(q)上的分圆多项式理论,提出和证明了求周期为qnpm的GF(q)上序列的线性复杂度和极小多项式的一个快速算法,这里p与q均为素数,且q是模p2的本原根.该算法既推广了求周期为pm的GF(q)上周期序列的线性复杂度的一个快速算法,也推广了求周期为2npm的二元周期序列的线性复杂度的一个快速算法. 相似文献
996.
基于灰色理论的主观信任计算方法 总被引:2,自引:0,他引:2
通过讨论传统信任模型和信任计算,提出了以灰色系统理论为基础的灰序白化评估算法.方法的基本原理是:以主体的网上交易额为参考序列,由客体对主体的关键属性评分构成计算序列,得出主体的信任水平序列,根据灰关联分析计算灰关联信任空间,求出序化点列,作序化点列图,得出白度序列,最后按照灰序白化分析得出主体的关键属性对主体的信任水平的影响次序.该算法克服了传统分析中将主体的关键属性对主体信任水平的影响大小视为相等的做法,具有评价可靠,可操作性强,适合软件自动处理等特点,在开放式环境中具有广阔的应用前景. 相似文献
997.
针对轴对称光学薄火焰,用图像探测器和滤色片获得火焰的单色辐射图像,根据火焰的单色辐射强度,分别采用最小二乘法、正则化方法和线性规划法对辐射传递逆问题进行了求解.对一个轴对称乙烯扩散火焰进行实验检测,通过对三种求解方法的结果比较,表明对辐射强度较高的火焰中部和上部区域,三种方法均可获得较好的重建结果;而对于辐射强度较低的火焰下部区域,由于线性规划法同时具有光滑性和约束性的优点,可以获得较好重建结果,它对求解轴对称辐射传递逆问题是一种比较理想的算法. 相似文献
998.
提出了一种新的用于未知数量稀疏源的盲分离的统一方法.为了改善聚类分离的精度,首先选取混合空间中半径给定、中心位于原点的超球面以外的数据点,并将这些数据点映射到中心位于原点的单位超球面上.由此,原来的超平面线性聚类变为致密聚类,各聚类互相重叠的现象消失.然后,通过对这些映射到单位超球面上的数据点进行聚类分离来估计混合矩阵,再利用混合矩阵估计源,其中最佳不相似阈值和相应的聚类数量是自动生成的.仿真实验验证了该方法对实际音频信号包括语音信号的有效性.仿真结果表明该方法精确、简便,稳定性好,且计算量较小. 相似文献
999.
为了保证电力数据的机密性、真实性和完整性,该文提出了一种新的电力数据安全接入方法。设计了一个基于SM2椭圆曲线数字签名算法和SM4分组密码算法的混合密码系统。异构边缘设备采集的数据被加密、签名,在经身份认证后由聚合节点转发到控制中心。每个边缘设备需约1.5 ms的计算开销,用来定期收集终端的电力数据并汇报给聚合节点,并执行1次SM4对称加密操作和1次SM2数字签名操作。该文方法生成公私钥仅需约3 ms。在相同安全级别下,在生成公私钥的计算开销方面,SM2的计算开销远小于RSA。通过安全性分析和仿真实验证明了该文方法可以防御多种面向电力数据的网络攻击,具备较高的传输效率。 相似文献
1000.
艾芳菊 《湖北大学学报(自然科学版)》2007,29(4):346-350
模糊规则的数量直接决定模糊神经网络结构的复杂度和效率.基于神经网络自构行学习(NNSCL)算法,用共轭剃度预条件正则方程算法求取删除隐层神经元后的剩余权值,得到改进的NNSCL-1算法.将此算法应用到模糊神经网络的规则推理层,可以极大地优化网络的规则及结构,并且结构优化后不需要重新训练也能保持网络的精确度和泛化能力.仿真结果显示了此算法的有效性和可行性. 相似文献