全文获取类型
收费全文 | 957篇 |
免费 | 33篇 |
国内免费 | 83篇 |
专业分类
系统科学 | 66篇 |
丛书文集 | 33篇 |
教育与普及 | 2篇 |
理论与方法论 | 5篇 |
现状及发展 | 7篇 |
综合类 | 960篇 |
出版年
2024年 | 10篇 |
2023年 | 26篇 |
2022年 | 31篇 |
2021年 | 45篇 |
2020年 | 25篇 |
2019年 | 22篇 |
2018年 | 22篇 |
2017年 | 24篇 |
2016年 | 24篇 |
2015年 | 42篇 |
2014年 | 67篇 |
2013年 | 49篇 |
2012年 | 64篇 |
2011年 | 74篇 |
2010年 | 63篇 |
2009年 | 66篇 |
2008年 | 57篇 |
2007年 | 62篇 |
2006年 | 44篇 |
2005年 | 41篇 |
2004年 | 43篇 |
2003年 | 34篇 |
2002年 | 33篇 |
2001年 | 25篇 |
2000年 | 23篇 |
1999年 | 16篇 |
1998年 | 8篇 |
1997年 | 9篇 |
1996年 | 9篇 |
1994年 | 3篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1989年 | 4篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有1073条查询结果,搜索用时 468 毫秒
211.
无线传感网(wireless sensor network, WSN)通常节点众多、数据冗余度高,传统的基于随机权值和阈值的前馈反向传播神经网络(back propagation neural network, BPNN)数据融合方法易陷入局部极值,导致融合结果准确性差。提出一种优化神经网络的权值和阈值进而改善WSN数据融合质量的方法-人工鱼群算法前馈反向传播(artificial fish swarm algorithm back propagation, AFSABP)神经网络数据融合。仿真和对比实验结果表明,改进的鱼群算法在收敛速度和寻优精度上都有明显提升,改进后的人工鱼群BP算法数据融合方法相较于传统BP数据融合方法,可减少3.06%的相对误差和3.74%的均方根误差。 相似文献
212.
杨建奇 《哈尔滨师范大学自然科学学报》2009,25(3):65-67
提供了一个基于Java和XML的数据的集成模型,为异构数据的集成提供了一个与数据库系统无关、与操作系统无关的简单方便的解决方案.根据这一模型开发的信息系统,可以实现数据在不同操作系统、不同数据库系统、不同网络平台和不同开发语言的数据库进行应用. 相似文献
213.
基于XML的数据集成应用架构中的模式管理模型 总被引:3,自引:0,他引:3
基于XML的数据集成应用指屏蔽底层分布式、异构数据库的差异,为用户提供统一的XML数据展示视图和数据操作接口。在分析了基于XML的数据集成应用架构的基础上,针对其中的预存模式管理,提出了二叉树结构的管理模型以及算法描述。 相似文献
214.
215.
针对虚拟矿山动态仿真中地形网格具有规模大、结构复杂和变化前后拓扑异构等特点,实现了一种边界一致的快速异构网格渐变仿真方法。首先将大地形网格划分为静态区和动态区,对变化前后的动态区网格进行双向插值,实现顶点对应和拓扑重构;然后利用k-d树等结构建立动态区顶点和三角形网格的空间索引关系,实现对地形网格变化区域的快速查找和更新;最后根据地形网格特征自动计算符合实际生产工艺的渐变推进方向。通过实验表明,该方法在效率和逼真度方面均能满足虚拟矿山动态可视化仿真需求,可以较好地完成复杂地形网格渐变模拟过程。 相似文献
216.
为了保证电力数据的机密性、真实性和完整性,该文提出了一种新的电力数据安全接入方法。设计了一个基于SM2椭圆曲线数字签名算法和SM4分组密码算法的混合密码系统。异构边缘设备采集的数据被加密、签名,在经身份认证后由聚合节点转发到控制中心。每个边缘设备需约1.5 ms的计算开销,用来定期收集终端的电力数据并汇报给聚合节点,并执行1次SM4对称加密操作和1次SM2数字签名操作。该文方法生成公私钥仅需约3 ms。在相同安全级别下,在生成公私钥的计算开销方面,SM2的计算开销远小于RSA。通过安全性分析和仿真实验证明了该文方法可以防御多种面向电力数据的网络攻击,具备较高的传输效率。 相似文献
217.
基于离群聚类的异常入侵检测研究 总被引:1,自引:0,他引:1
提出了一种离群聚类算法,并分析了算法抗例外点干扰的能力.离群数据是远离其它数据的数据,网络中异常入侵数据的实质就是离群数据,因为异常入侵记录往往呈现小样本和多变性的特点,并且偏离正常网络连接记录.通过定义新的异构样本的相异性度量方法,提出了一种基于离群聚类无监督学习的异常入侵检测方法.仿真实验表明了方法的有效性和实用性,在总检测率方面优于文献中已有的其它方法. 相似文献
218.
通过研究一类异构混沌系统的事件触发同步问题,设计了一种基于边界约束的事件触发控制器来实现异构混沌系统的同步.首先,将混沌耦合系统的同步问题转化为误差系统渐近稳定的问题;其次,利用Lyapunov稳定性方法提出一种基于边界约束的事件触发同步控制算法.该算法主要利用误差系统的Lyapunov函数与辅助快慢系统的Lyapun... 相似文献
219.
220.
网络安全态势感知研究中,目前亟需解决的一个重要问题是如何更好地整合和关联来自多个网络安全设备的安全数据,并通过综合分析网络攻击的类型和感知其他事件,可以确定攻击的性质和可能造成的影响,及时报警和预警。数据融合技术是网络安全态势感知的重要技术基础。本文对近几年常用的数据融合算法进行综述。研究结果表明,目前的技术焦点呈现多样性,但在态势评估及预测方面仍有改进的空间。 相似文献