全文获取类型
收费全文 | 42111篇 |
免费 | 960篇 |
国内免费 | 2391篇 |
专业分类
系统科学 | 1883篇 |
丛书文集 | 2058篇 |
教育与普及 | 1028篇 |
理论与方法论 | 693篇 |
现状及发展 | 199篇 |
综合类 | 39601篇 |
出版年
2024年 | 250篇 |
2023年 | 895篇 |
2022年 | 1034篇 |
2021年 | 1177篇 |
2020年 | 983篇 |
2019年 | 870篇 |
2018年 | 511篇 |
2017年 | 726篇 |
2016年 | 852篇 |
2015年 | 1164篇 |
2014年 | 2258篇 |
2013年 | 1731篇 |
2012年 | 2094篇 |
2011年 | 2349篇 |
2010年 | 2165篇 |
2009年 | 2548篇 |
2008年 | 2978篇 |
2007年 | 2591篇 |
2006年 | 2013篇 |
2005年 | 1858篇 |
2004年 | 1706篇 |
2003年 | 1730篇 |
2002年 | 1580篇 |
2001年 | 1520篇 |
2000年 | 1071篇 |
1999年 | 930篇 |
1998年 | 787篇 |
1997年 | 782篇 |
1996年 | 754篇 |
1995年 | 669篇 |
1994年 | 546篇 |
1993年 | 466篇 |
1992年 | 482篇 |
1991年 | 401篇 |
1990年 | 325篇 |
1989年 | 271篇 |
1988年 | 159篇 |
1987年 | 127篇 |
1986年 | 51篇 |
1985年 | 23篇 |
1984年 | 9篇 |
1983年 | 5篇 |
1981年 | 5篇 |
1980年 | 3篇 |
1978年 | 3篇 |
1965年 | 3篇 |
1957年 | 2篇 |
1943年 | 1篇 |
1940年 | 1篇 |
1938年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
841.
针对传统AES(高级加密标准)等加密算法在对大规模的数据加密过程中会造成严重性能开销,虚拟数据空间用户需要一种轻量级数据安全保障方法的问题,提出了 ShuffleEnc(乱序加密)——面向高性能计算虚拟数据空间的轻量级数据安全方法.该方法针对虚拟数据空间数据的特点,基于转置加密技术,通过乱序方法提供轻量级数据安全保障,... 相似文献
842.
在有限状态空间中取值的随机变量序列,假设它在概率测度P下是一非齐次马氏链,在概率测度Q下是一齐次马氏链,利用非齐次马氏信源的渐近均分割性,齐次马氏信源的渐近均分割性及随机变量序列的一致可积性,给出了马氏过程散度的极限存在条件,并得到了马氏过程散度的极限的值,在此基础上将马氏过程散度的极限存在条件推广到了高阶马氏过程的情形,同时也给出了高阶马氏过程散度的极限的值. 相似文献
843.
故障报告、分析和纠正措施系统(FRACAS)是用于产品故障归零进而实现可靠性增长的管理系统,其实现方案与产品特点和研制流程的适应性是确保系统有效可用的关键.本文根据核电厂仪控系统研制工作的特点,提出了一种基于开源缺陷跟踪工具Bugzilla实现FRACAS故障闭环流程的技术方案.该方案以数据定义和流程配置为核心,将可靠... 相似文献
844.
动力配煤中主要煤质指标的分析 总被引:1,自引:0,他引:1
王凤蕾 《河北省科学院学报》2008,25(4):45-47
本文研究了动力配煤中主要煤质指标变化规律,分析预测了配煤煤质的影响因素。研究结果表明,在进行配煤时,水分易受环境影响而不具有加和性,但灰分、挥发分、全硫和高位发热量在干燥基下表现了较好的线性加和性。 相似文献
845.
基于某经济型连锁酒店的实际入住数据,研究针对未知需求的数据驱动动态定价策略的应用.提出一种新的非参数的需求函数刻画方法,称为"局部斜率更新".该方法替代以往数据驱动策略中所使用的最小二乘法,得到新的数据驱动定价策略:基于"局部斜率更新"方法的短视(被动学习)动态定价策略,称为IL策略;基于"局部斜率更新"方法的主动学习动态定价策略,称为CIL策略.新方法能够克服价格内生性的难题,解决以往数据驱动策略的应用困境.数据实验表明,新方法的拟合优度接近最小二乘法.在线性和非线性需求函数形式的假设下,"局部斜率更新"方法的拟合优度与最小二乘法分别只相差7.19%和4.69%.酒店实际数据验证表明,结合新方法的数据驱动定价策略明显优于酒店经理的实际定价决策,其中IL可降低60%的后悔值, CIL可降低77.59%的后悔值.本文提出的需求函数刻画方法及结论有助于指导未知需求数据驱动收益管理理论的应用实践. 相似文献
846.
847.
文章从风险评估的基本概念入手,分析和说明了企业网络风险评估的过程,通过对评估的范围和方法、收集和分析数据等方面的阐述.探讨了企业网络风险评估的侧重点. 相似文献
848.
在大数据时代,普通高等教育肩负着数据技术驱动的高素质创新型人才培养的历史使命与责任担当.随着大数据、人工智能、语音识别等信息技术的迅猛发展,培养研究生创新能力已成为高校人才培养最为关注的重点内容之一,尤其对新工科背景下跨界复合型大数据人才创新能力培养提出了新的挑战.本文针对创新能力培养的现状和现存问题,从强化设施建设、调整课程体系、优化师资队伍、夯实全面合作等方面对跨界复合型大数据人才创新能力培养提供教育教学改革途径与实践探索. 相似文献
849.
晏勇 《西南师范大学学报(自然科学版)》2020,(11):73-79
针对现有物联网数据聚合方法存在网络生命周期短和数据传输时延较高等问题,提出了一种高效的基于马尔可夫决策过程(Markov Decision Process,MDP)的移动Agent物联网数据聚合路由规划算法.该算法使用k-中心点算法对物联网设备进行分簇,基于角度的移动Agent分配过程将簇头分成若干组,利用MDP参数(设备和信宿间的欧式距离、设备的剩余能量及其数据优先级)为每组簇头中的每个移动Agent提供路由规划,以实现高效的数据聚合.实验结果表明:与其他方法相比,本文方法在物联网的网络生存周期、能耗、数据传输时延和可靠性方面均有明显的改善. 相似文献
850.
李朝倩 《西南师范大学学报(自然科学版)》2020,(12):43-47
运用Schauder不动点定理研究了一类格林函数变号的非线性二阶Neumann问题■正解的存在性,其中λ是一个正参数,m∈(■+ε),ε>0充分小,g:[0,1]→R+为连续函数,f:[0,∞)→R为连续函数且f(0)>0. 相似文献