全文获取类型
收费全文 | 1492篇 |
免费 | 57篇 |
国内免费 | 139篇 |
专业分类
系统科学 | 127篇 |
丛书文集 | 54篇 |
教育与普及 | 5篇 |
理论与方法论 | 4篇 |
现状及发展 | 9篇 |
综合类 | 1489篇 |
出版年
2024年 | 13篇 |
2023年 | 39篇 |
2022年 | 45篇 |
2021年 | 67篇 |
2020年 | 45篇 |
2019年 | 47篇 |
2018年 | 38篇 |
2017年 | 42篇 |
2016年 | 40篇 |
2015年 | 48篇 |
2014年 | 98篇 |
2013年 | 80篇 |
2012年 | 101篇 |
2011年 | 107篇 |
2010年 | 97篇 |
2009年 | 109篇 |
2008年 | 95篇 |
2007年 | 101篇 |
2006年 | 81篇 |
2005年 | 74篇 |
2004年 | 63篇 |
2003年 | 55篇 |
2002年 | 49篇 |
2001年 | 38篇 |
2000年 | 31篇 |
1999年 | 17篇 |
1998年 | 16篇 |
1997年 | 15篇 |
1996年 | 12篇 |
1995年 | 1篇 |
1994年 | 5篇 |
1993年 | 5篇 |
1992年 | 2篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 5篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有1688条查询结果,搜索用时 15 毫秒
131.
现有异构网络传输控制协议不能准确估计网络状态,缺乏有效的丢包区分机制. 为此,提出一种基于效用估计的丢包区分算法,并将其应用于多媒体业务TCP 友好传输控制协议. 该算法将网络状态估计算法和差异化丢包区分算法相结合,根据分组到达时间间隔估计当前网络的可用带宽,计算效用参数并估计网络状态,自适应地选取合理的区分机制,以准确区分无线-有线异构网络中拥塞/无线丢失,提升多媒体传输控制协议性能. 实验部分比较了该算法与现有文献方法的仿真性能. 相似文献
132.
徐克奇 《上海应用技术学院学报:自然科学版》2002,2(3):213-215,222
在信息系统开发过程中,异构数据库间数据转移是个非常实际的问题。提出Delphi实现异构数据库间数据转移的几种有效方法,对各种方法的优缺点和适用性作了说明和比较。 相似文献
133.
本文在人脸检测与识别技术理论研究的基础上,提出了一种有效的人脸检测与识别机器学习方法.该方法采用了海尔特征级联的AdaBoost分类器进行人脸检测,使用了特征脸的主分量分析法进行人脸识别.实验结果表明该方法能较快地定位并跟踪人的脸部,然后通过比较人脸数据库能较好地识别出待检人物的身份. 相似文献
134.
数据挖掘中决策树分类方法研究 总被引:2,自引:0,他引:2
张剑飞 《长春师范学院学报》2005,24(1):96-98
分类知识的获取是数据挖掘所要实现的重要任务之一,其核心问题是解决分类模型的构造和分类算法实现问题.本文以决策树分类方法中有代表性的方法C4.5为例介绍数据挖掘中的一种分类模式:基于决策树方法的分类器的构建方法和算法. 相似文献
135.
基于敏感特征的网络钓鱼网站检测方法 总被引:1,自引:0,他引:1
宋明秋 《大连理工大学学报》2013,53(6):903-907
网络钓鱼(phishing)是一种在线欺诈行为,普遍存在于电子商务和电子金融中.将黑白名单方法和异常特征检测方法相结合,针对网络钓鱼网站URL异常和页面身份异常特点提出基于敏感特征的网络钓鱼网站检测方法——PhishDetector.使用黑白名单技术对URL进行拦截,对于名单中不存在的URL,提取其敏感特征,然后使用线性分类器判断该网站是否为网络钓鱼网站.实验结果表明,基于敏感特征的网络钓鱼网站检测方法,提高了网络钓鱼网站检测的正确率,显著降低了误判率. 相似文献
136.
郑瑜钒 《杭州师范学院学报(自然科学版)》2006,5(6):482-484
异构信息资源的共享问题是数字图书馆建设中的重要问题,文章在介绍Web Services技术标准的基础上,讨论了基于Web服务的实现异构信息资源共享的解决方案. 相似文献
137.
本文设计了一个基于XML和Web Services的异构数据集成模型,该模型以XML技术为支撑,采用Web Services封装异构数据源,同时建立领域字典表及字段映射表,有效解决了多数据源环境下的异构数据集成问题。 相似文献
138.
针对企业单位普遍存在异构型计算机网络的信息孤岛问题 ,分析ASN 1标准和数据库访问中的几个关键技术 ,提出了一种以ASN 1为基础、以单项数据广播的数据共享方案 .该方案由服务器端和客户端组成 ,服务器负责数据库的访问 ,并按照XML配置文件定时接收数据 ,且为数据库提供了一种高级访问接口 .服务器端与客户端之间采用ASN 1编码标准和用户数据报协议 (UDP)进行通信 ,其中应答方向的数据传输由UDP协议负责 ,请求方向的数据传输采用人工的方式 .这种新方法解决了异构型计算机网络中的数据访问问题 ,具有简便、安全、易操作和成本低的优点 ,具有广阔的应用前景 相似文献
139.
异构无线网络中的垂直切换仿真评价模型及评价指标 总被引:3,自引:2,他引:3
垂直切换是多网融合的基础,也是未来移动互联网的关键特征和核心技术。分析了现有的切换触发机制,从节点运动模型出发,提出了一组适合异构无线网络环境的垂直切换仿真评价模型,用来评价运动方向和运动速度对切换性能的影响,以及规律运动、随机运动过程中垂直切换算法的实时性和有效性。并且,定义了“命中率”和“平均乒乓次数”两个评价指标来衡量垂直切换算法的性能。基于所提出的仿真评价模型及评价指标,对常用的切换算法进行了性能分析,仿真结果可以很好地反映算法性能。 相似文献
140.
针对异构协作网络中业务突发性引起拥塞的问题,提出一种基于令牌漏桶的多接入业务分配(TATB)算法。该算法首先通过在城域网中加入令牌漏桶来限制和平滑业务的突发性,将令牌漏桶看作一个离散时间的马尔科夫链,得到第1跳的平均传输时延,将第2跳看作服务时间服从指数分布的队列模型,得到系统的平均时延,然后以系统平均时延最小化为目标,以队列的稳定性作为约束条件,构建了优化问题,并证明该问题为凸问题,最后通过拉格朗日对偶分解,采用牛顿投影法调整业务的分配,用梯度投影法调节分配业务的价格因子。仿真结果表明:TATB算法不仅可以获得更小的系统时延,而且需要迭代的次数少,减少了系统的信令开销,便于实现;TATB算法的时延仅分别是未考虑令牌漏斗算法、负载均衡算法和基于路径等分配算法时延的28%、27%和24%。 相似文献