全文获取类型
收费全文 | 36052篇 |
免费 | 724篇 |
国内免费 | 1838篇 |
专业分类
系统科学 | 2711篇 |
丛书文集 | 1292篇 |
教育与普及 | 530篇 |
理论与方法论 | 354篇 |
现状及发展 | 169篇 |
综合类 | 33558篇 |
出版年
2024年 | 227篇 |
2023年 | 801篇 |
2022年 | 830篇 |
2021年 | 905篇 |
2020年 | 672篇 |
2019年 | 507篇 |
2018年 | 321篇 |
2017年 | 482篇 |
2016年 | 589篇 |
2015年 | 908篇 |
2014年 | 1838篇 |
2013年 | 1884篇 |
2012年 | 2443篇 |
2011年 | 2708篇 |
2010年 | 2653篇 |
2009年 | 2924篇 |
2008年 | 3190篇 |
2007年 | 3012篇 |
2006年 | 2276篇 |
2005年 | 1720篇 |
2004年 | 1498篇 |
2003年 | 1341篇 |
2002年 | 1120篇 |
2001年 | 999篇 |
2000年 | 656篇 |
1999年 | 472篇 |
1998年 | 360篇 |
1997年 | 308篇 |
1996年 | 195篇 |
1995年 | 161篇 |
1994年 | 147篇 |
1993年 | 99篇 |
1992年 | 70篇 |
1991年 | 71篇 |
1990年 | 69篇 |
1989年 | 63篇 |
1988年 | 44篇 |
1987年 | 28篇 |
1986年 | 11篇 |
1985年 | 2篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 5篇 |
1980年 | 2篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
基于VMware虚拟网络的构建 总被引:19,自引:0,他引:19
刘志平 《内蒙古大学学报(自然科学版)》2007,38(1):94-98
在介绍虚拟网络有关概念和原理的基础上,阐述了VMware软件支持的三种网络模式各自的功能和特点,并给出了利用VMware软件构建虚拟网络的方法. 相似文献
992.
传统视频压缩感知重构算法重构时延过长,新发展的基于神经网络的视频压缩感知重构算法虽解决了高耗时的问题但未能充分利用视频的时空相关性,重构质量较差.为了解决上述问题,文中提出了基于深度学习的两阶段多假设视频压缩感知重构算法(2sMHNet).首先,采用时域可变形卷积对齐网络实现基于像素的深度学习多假设预测,在避免了块效应... 相似文献
993.
为降低对抗样本的影响,提高分类模型在遭受攻击威胁下的精度,利用哺乳动物视觉系统工作原理,结合注意力机制,提出一种新型防御对抗样本模型PSCAM-GAN(Parallel Spatial and Channel Attention Mechanism Adversarial Generative Network)。该防御模型在通过编码器获得对抗样本的特征图后,使用平行注意力机制提取特征图中的个体和位置信息,然后在保证这些特征不变的情况下,重新调整特征图的权重,通过解码器产生净化结果。该方法能在清除恶意扰动的同时保持净化结果与输入的一致性,有效降低对抗样本对模型精度的影响。在CIFAR-10和MNIST数据集上,PSCAM-GAN面对多种对抗样本攻击时的防御效果超越了其他基于预处理的防御方法,能有效提高模型的健壮性。 相似文献
994.
为解决依靠保密人员对文件的密级进行人工标注,其准确性依赖相关人员的业务素质,容易造成标密不准的问题,建立一种基于Transformer模型的企业文件密级分类系统。该系统能自动提取文本密级信息的特征表达,对企业秘密文件做出智能辅助定密的决策。在国网吉林省电力有限公司内部核心商密文件、普通商密文件和非秘密文件构建的数据集上对提出的模型进行了实验验证,准确率为97.37%,召回率为98.67%,表明模型达到了较高的识别效果,因此该系统能有效防止秘密文件的泄露。 相似文献
995.
针对目前超密集异构网络数据存储方法存储速率过慢,导致存储量较小,难以满足人们的要求,提出了基于移动边缘计算的超密集异构网络数据存储方法。构建基于移动边缘的网络结构模式,采用网络结构层次分析法,对超密集异构网络建立相应的选择层次模型,并根据网络数据收集和处理将其分类为数据收集网络和数据处理网络,最后,利用移动边缘计算技术,将写入的网络数据下沉到网络边缘,实现超密集异构网络数据的持久存储。实验结果表明,基于移动边缘计算的超密集异构网络数据存储方法能有效提高存储速率,扩大存储量。 相似文献
996.
李才 《齐齐哈尔大学学报(自然科学版)》2007,23(4):32-32
水处理行业中网络的应用,以计算机网络的组成为例,一个网络是由一些分组交换机组成的,它们通过各种技术例如点到点链接或者局域网连接。[第一段] 相似文献
997.
陈正权 《南通大学学报(自然科学版)》2006,5(1):91-94
文章从网络、操作系统和数据库管理系统3个层次介绍了数据库系统的安全技术,并将其应用到一个教务管理数据库系统的安全性设计中,有效的增强了该数据库系统的安全性. 相似文献
998.
随着国家经济的发展和科学技术的不断进步,计算机网络逐渐成为人们日常生活工作中必不可少的一项重要内容,为人们的生产和生活带来了极大的便利.因此,要想使得计算机网络技术能够更好的运用和发展,其安全性必须要受到社会的足够重视.而防火墙技术的应用正好可以有效解决这一问题,能够使计算机网络不受侵害,起到坚固的防护作用.本文讨论了... 相似文献
999.
无线传感器网TPSN的优化方案 总被引:1,自引:0,他引:1
文章在介绍无线传感器网络的时间同步协议TPSN(Timing-sync Protocol for Sensor Networks)的基础上.针对无线传感器网络中隐终端和冲突可能导致TPSN的不可靠、同步周期短、同步开销较大等问题.提出了TPSN的优化方案,可以提高其时间同步可靠性、估计时间误差、延长同步周期、并可大大减少其同步开销. 相似文献
1000.
匡胤 《四川理工学院学报(自然科学版)》2007,20(5):6-9
为了提高科研项目评估的客观性和公正性,选用BP网络为模型,利用逆向建模技术和MATLAB实现了"科研项目选题决策综合模糊评估系统"。测试数据表明该系统能较准确地对科研项目作出评估得分。 相似文献