首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3301篇
  免费   39篇
  国内免费   196篇
系统科学   160篇
丛书文集   152篇
教育与普及   61篇
理论与方法论   32篇
现状及发展   13篇
综合类   3118篇
  2024年   8篇
  2023年   49篇
  2022年   54篇
  2021年   78篇
  2020年   77篇
  2019年   69篇
  2018年   49篇
  2017年   58篇
  2016年   72篇
  2015年   115篇
  2014年   264篇
  2013年   260篇
  2012年   298篇
  2011年   292篇
  2010年   206篇
  2009年   218篇
  2008年   199篇
  2007年   228篇
  2006年   182篇
  2005年   162篇
  2004年   130篇
  2003年   99篇
  2002年   69篇
  2001年   72篇
  2000年   58篇
  1999年   29篇
  1998年   36篇
  1997年   28篇
  1996年   28篇
  1995年   13篇
  1994年   11篇
  1993年   6篇
  1992年   4篇
  1991年   6篇
  1990年   2篇
  1989年   3篇
  1988年   2篇
  1983年   1篇
  1981年   1篇
排序方式: 共有3536条查询结果,搜索用时 7 毫秒
371.
随着社交网络的发展,网络虚拟社区的成员数量快速增长.在虚拟社区中,用户会偏向选择浏览自己喜欢的内容,同时倾向与具有相近或相关兴趣爱好或目的的人进行内容交流与处理合作.在虚拟社区中,用户之间的交互内容以数据、信息和知识的形态存在.虚拟社区上大量的数据、信息与知识形态的网络类型化资源中保留了许多网络用户使用"痕迹".这些痕迹是真实用户的数字化存在代表.为了实现对虚拟社群用户生成内容按照偏好和兴趣进行量化调控,采用数据信息知识及智慧(data information knowledge wisdom, DIKW)图谱对这些类型资源进行建模.根据用户DIKW图谱结合自我构建理论将用户按性格指数进行进一步的归类,并根据DIKW图谱结合自我决定理论将用户的心理需求分类.根据性格指数和心理需求设计了针对不同用户的不同的性格转换方法,模拟了用户生成内容的产生.  相似文献   
372.
利用在线电量波动数据对有多类用户的智能电网的实时定价问题进行研究.首先依据用户用电习惯将用户分类,对同一时段不同种类用户采用不同价格引导其消费,其次针对实时定价削峰填谷的目的,以极小化峰谷差为目标建立实时定价优化模型,并给出一种依赖在线电量波动的同步扰动随机逼近算法.讨论了模型的性质,给出了算法收敛性的证明.数值仿真结果表明新方法不但能够削峰填谷,避免下载同步化情形的出现,而且有助于提高用户和供电商的双方利益.与已有方法相比,每次迭代过程中仅需观测价格扰动产生的最大和最小用电总量而不需要掌握每个用户的隐私信息,操作简单,容易实现,不但适用于单供应商多用户情形,也适用于多供应商多用户情形.  相似文献   
373.
根据北京、上海各“套餐”方案及其所提供的服务种类,以月租费、本地话费、漫游话费、长途话费、数据业务费五项为依据,通过详细分析得到各“套餐”资费计算的通用公式,分析了一些常见“套餐”方案的资费情况,并通过图示的方法对各套餐的资费进行了比较、分析,得到了不同用户群体最适合的资费套餐;此外,综合影响资费方案优劣的四方面因素和对现有“套餐”的分析结果,在使运营商的收入降低不超过10%的条件下,根据全球通不同通话费用用户数的正态分布函数,设计出了一个合理的全球通手机资费套餐方案。  相似文献   
374.
考勤在高校教学环节中起着重要作用,但在当前的高校课堂上,仍多采用传统纸质考勤表进行考勤,效率低,且占用较多课堂时间。考虑到手机的普遍应用,本文采用手机辅助考勤,比较两类基于手机考勤方式的优缺点,并将其应用于课堂实践。  相似文献   
375.
在现实生活中,人们去银行取款、登录计算机时,常被要求证明自己的身份,这就是身份鉴别。身份鉴别系统有两种工作模式:鉴定模式和识别模式。鉴定指确认用户声称的身份与其真实身份是否一致;识别指识别出用户的真实身份。  相似文献   
376.
防火墙与网络安全   总被引:1,自引:0,他引:1  
李莘 《河南科技》2010,(7):55-56
随着互联网的普及,网络安全事件日益增多,内外联网的安全工作显得越来越重要,无论企业用户还是个人计算机用户,网络之间的联系不仅提供了更多更快的信息和造就了更大的商机,同时也为黑客大开方便之门,提供了大量的入侵机会。  相似文献   
377.
<正>一、计算机技术的发展1.工作专业化。大多数计算机用户都清楚,并不是每一件工作都需要一部高性能的计算机来完成,甚至在有的时候,使用高性能计算机来处理一个简单的事情还可能会带来不少麻烦,因为高性能会带来高能耗和高发热量等负面效应。未来的计算机将会根据人们从事工作的不同,在性能和外观上有所改变。专  相似文献   
378.
<正>一、网格资源概述1.网格资源。随着网络信息化程度的不断提高,网络资源呈几何级数增长。但是由于网络和操作系统之间的异构性,不同系统之间的数据很难共享,因此,便形成了一个个的信息孤岛,资源的管理、共享及互操作难以完成。网格就是把整个因特网整合成1台巨大的超级计算机,从而实现计算资源、存储资源、信  相似文献   
379.
<正>随着全球信息网络技术的发展,全球化市场的形成和技术变革的加速,围绕新产品的市场竞争也日益激烈,因此,缩短新产品开发的周期、提高新产品开发的技术水平、降低新产品开发  相似文献   
380.
五年后的电视会是啥样?客厅内的电视屏幕也许将会变成一个集电视、广播和在线社交网络为一身的玩艺。去年9月上旬,谷歌公司总裁埃利克·施密特(Eric Schmidt)宣布,预计在未来的几个月内,这一多种功能集一身的谷歌电视将走进美国的千家万户。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号