首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1492篇
  免费   57篇
  国内免费   139篇
系统科学   127篇
丛书文集   54篇
教育与普及   5篇
理论与方法论   4篇
现状及发展   9篇
综合类   1489篇
  2024年   13篇
  2023年   39篇
  2022年   45篇
  2021年   67篇
  2020年   45篇
  2019年   47篇
  2018年   38篇
  2017年   42篇
  2016年   40篇
  2015年   48篇
  2014年   98篇
  2013年   80篇
  2012年   101篇
  2011年   107篇
  2010年   97篇
  2009年   109篇
  2008年   95篇
  2007年   101篇
  2006年   81篇
  2005年   74篇
  2004年   63篇
  2003年   55篇
  2002年   49篇
  2001年   38篇
  2000年   31篇
  1999年   17篇
  1998年   16篇
  1997年   15篇
  1996年   12篇
  1995年   1篇
  1994年   5篇
  1993年   5篇
  1992年   2篇
  1991年   4篇
  1990年   1篇
  1989年   5篇
  1988年   1篇
  1987年   1篇
排序方式: 共有1688条查询结果,搜索用时 15 毫秒
131.
现有异构网络传输控制协议不能准确估计网络状态,缺乏有效的丢包区分机制. 为此,提出一种基于效用估计的丢包区分算法,并将其应用于多媒体业务TCP 友好传输控制协议. 该算法将网络状态估计算法和差异化丢包区分算法相结合,根据分组到达时间间隔估计当前网络的可用带宽,计算效用参数并估计网络状态,自适应地选取合理的区分机制,以准确区分无线-有线异构网络中拥塞/无线丢失,提升多媒体传输控制协议性能. 实验部分比较了该算法与现有文献方法的仿真性能.  相似文献   
132.
在信息系统开发过程中,异构数据库间数据转移是个非常实际的问题。提出Delphi实现异构数据库间数据转移的几种有效方法,对各种方法的优缺点和适用性作了说明和比较。  相似文献   
133.
本文在人脸检测与识别技术理论研究的基础上,提出了一种有效的人脸检测与识别机器学习方法.该方法采用了海尔特征级联的AdaBoost分类器进行人脸检测,使用了特征脸的主分量分析法进行人脸识别.实验结果表明该方法能较快地定位并跟踪人的脸部,然后通过比较人脸数据库能较好地识别出待检人物的身份.  相似文献   
134.
数据挖掘中决策树分类方法研究   总被引:2,自引:0,他引:2  
分类知识的获取是数据挖掘所要实现的重要任务之一,其核心问题是解决分类模型的构造和分类算法实现问题.本文以决策树分类方法中有代表性的方法C4.5为例介绍数据挖掘中的一种分类模式:基于决策树方法的分类器的构建方法和算法.  相似文献   
135.
基于敏感特征的网络钓鱼网站检测方法   总被引:1,自引:0,他引:1  
网络钓鱼(phishing)是一种在线欺诈行为,普遍存在于电子商务和电子金融中.将黑白名单方法和异常特征检测方法相结合,针对网络钓鱼网站URL异常和页面身份异常特点提出基于敏感特征的网络钓鱼网站检测方法——PhishDetector.使用黑白名单技术对URL进行拦截,对于名单中不存在的URL,提取其敏感特征,然后使用线性分类器判断该网站是否为网络钓鱼网站.实验结果表明,基于敏感特征的网络钓鱼网站检测方法,提高了网络钓鱼网站检测的正确率,显著降低了误判率.  相似文献   
136.
异构信息资源的共享问题是数字图书馆建设中的重要问题,文章在介绍Web Services技术标准的基础上,讨论了基于Web服务的实现异构信息资源共享的解决方案.  相似文献   
137.
余文芳  荆泽泉 《科技信息》2011,(27):I0073-I0074
本文设计了一个基于XML和Web Services的异构数据集成模型,该模型以XML技术为支撑,采用Web Services封装异构数据源,同时建立领域字典表及字段映射表,有效解决了多数据源环境下的异构数据集成问题。  相似文献   
138.
针对企业单位普遍存在异构型计算机网络的信息孤岛问题 ,分析ASN 1标准和数据库访问中的几个关键技术 ,提出了一种以ASN 1为基础、以单项数据广播的数据共享方案 .该方案由服务器端和客户端组成 ,服务器负责数据库的访问 ,并按照XML配置文件定时接收数据 ,且为数据库提供了一种高级访问接口 .服务器端与客户端之间采用ASN 1编码标准和用户数据报协议 (UDP)进行通信 ,其中应答方向的数据传输由UDP协议负责 ,请求方向的数据传输采用人工的方式 .这种新方法解决了异构型计算机网络中的数据访问问题 ,具有简便、安全、易操作和成本低的优点 ,具有广阔的应用前景  相似文献   
139.
异构无线网络中的垂直切换仿真评价模型及评价指标   总被引:3,自引:2,他引:3  
垂直切换是多网融合的基础,也是未来移动互联网的关键特征和核心技术。分析了现有的切换触发机制,从节点运动模型出发,提出了一组适合异构无线网络环境的垂直切换仿真评价模型,用来评价运动方向和运动速度对切换性能的影响,以及规律运动、随机运动过程中垂直切换算法的实时性和有效性。并且,定义了“命中率”和“平均乒乓次数”两个评价指标来衡量垂直切换算法的性能。基于所提出的仿真评价模型及评价指标,对常用的切换算法进行了性能分析,仿真结果可以很好地反映算法性能。  相似文献   
140.
针对异构协作网络中业务突发性引起拥塞的问题,提出一种基于令牌漏桶的多接入业务分配(TATB)算法。该算法首先通过在城域网中加入令牌漏桶来限制和平滑业务的突发性,将令牌漏桶看作一个离散时间的马尔科夫链,得到第1跳的平均传输时延,将第2跳看作服务时间服从指数分布的队列模型,得到系统的平均时延,然后以系统平均时延最小化为目标,以队列的稳定性作为约束条件,构建了优化问题,并证明该问题为凸问题,最后通过拉格朗日对偶分解,采用牛顿投影法调整业务的分配,用梯度投影法调节分配业务的价格因子。仿真结果表明:TATB算法不仅可以获得更小的系统时延,而且需要迭代的次数少,减少了系统的信令开销,便于实现;TATB算法的时延仅分别是未考虑令牌漏斗算法、负载均衡算法和基于路径等分配算法时延的28%、27%和24%。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号