全文获取类型
收费全文 | 17590篇 |
免费 | 582篇 |
国内免费 | 1180篇 |
专业分类
系统科学 | 1210篇 |
丛书文集 | 959篇 |
教育与普及 | 284篇 |
理论与方法论 | 139篇 |
现状及发展 | 93篇 |
综合类 | 16667篇 |
出版年
2024年 | 83篇 |
2023年 | 331篇 |
2022年 | 333篇 |
2021年 | 381篇 |
2020年 | 306篇 |
2019年 | 281篇 |
2018年 | 175篇 |
2017年 | 232篇 |
2016年 | 294篇 |
2015年 | 452篇 |
2014年 | 814篇 |
2013年 | 803篇 |
2012年 | 927篇 |
2011年 | 1047篇 |
2010年 | 1016篇 |
2009年 | 1133篇 |
2008年 | 1215篇 |
2007年 | 1132篇 |
2006年 | 929篇 |
2005年 | 790篇 |
2004年 | 662篇 |
2003年 | 646篇 |
2002年 | 625篇 |
2001年 | 546篇 |
2000年 | 510篇 |
1999年 | 439篇 |
1998年 | 383篇 |
1997年 | 406篇 |
1996年 | 385篇 |
1995年 | 328篇 |
1994年 | 341篇 |
1993年 | 244篇 |
1992年 | 235篇 |
1991年 | 278篇 |
1990年 | 209篇 |
1989年 | 196篇 |
1988年 | 117篇 |
1987年 | 71篇 |
1986年 | 32篇 |
1985年 | 10篇 |
1984年 | 3篇 |
1983年 | 2篇 |
1982年 | 3篇 |
1981年 | 5篇 |
1978年 | 1篇 |
1958年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 62 毫秒
531.
基于用户移动行为相似性聚类的Markov位置预测 总被引:1,自引:0,他引:1
由于采集点丢失或出现新用户等原因,GPS轨迹数据往往具有稀疏性,使得基于单个用户数据的位置预测准确率较低.针对这种情况,提出了基于移动行为相似性和用户聚类的Markov位置预测方法.首先,基于Voronoi图和原始GPS轨迹进行区域划分,位置预测基于区域轨迹进行;其次,提出了同时考虑用户转移特性和用户区域特性的移动行为相似性计算方法;再次,根据移动行为相似性对用户进行聚类,并在聚类的用户组上采用一阶Markov模型进行位置预测,提高了位置预测的准确性.真实GPS轨迹数据上的实验表明了所提出方法的有效性. 相似文献
532.
对高键鑫等人提出的一种无双线性对运算的无证书签密方案进行密码分析,指出方案的不可伪造性证明存在漏洞,致使方案不安全,并提出了一个改进的签密方案.安全性能方面,为了抵抗不诚实用户发起的公钥替换攻击,改进方案在签密运算的指数部分加入用户生成的部分公钥的哈希函数值,并在随机预言模型下证明了改进方案对自适应选择消息和身份攻击是存在性不可伪造的,改进方案没有使用计算耗时的对运算,具有较高的运算效率. 相似文献
533.
从信息安全事件的概率分布规律出发,根据泊松分布的基本特征,通过数学证明了信息安全事件发生频数服从泊松分布,并采用国家互联网应急中心(CNCERT/CC)统计数据验证了这一理论结果.在此基础上,基于贝叶斯定理,建立了泊松分布下的信息安全事件概率计算模型.根据泊松分布的概率质量函数,计算了信息安全事件发生频数的先验概率分布;通过构建似然函数调整先验概率分布,得到信息安全事件发生频数后验概率分布;最后,采用CNCERT/CC统计数据验证了该模型的可行性和有效性. 相似文献
534.
用构造的方法给出图1-3n-K3,P(n,2,n-1)和I(K_(1,1,n))的优美标号,从而证明了1-3n-K_3,P(n,2,n-1)和I(K_(1,1,n))都是优美图. 相似文献
535.
《华东师范大学学报(自然科学版)》2016,(2)
基于位置社交网络(Location-Based Social Network,LBSN)服务使得用户能够利用位置服务发现附近的人.原始的LBSN服务为用户提供确切的相对距离,而这种做法已被证实易于遭受三角定位攻击.为防御此类攻击,当今LBSN服务普遍采用以带宽的方式来报告距离.本文利用数论,通过技巧性地摆放虚拟探针,伪装地理位置,提出了一种不受地理位置限制、高精度、易于实现的定位目标算法.作为概念验证,本文使用微信进行实验最终验证了该攻击算法在实际部署中的有效性.本文的研究旨在呼吁LBSN服务提供商改进位置隐私保护技术,唤醒公众充分认识LBSN软件所带来的潜在隐私泄露. 相似文献
536.
《华东师范大学学报(自然科学版)》2016,(6)
双接收者加密(Dual Receiver Encryption,DRE)是一种特殊的公钥加密(Public Key Encryption,PKE)体制,它允许两个独立的接收者分别解密同一密文得到相应的正确明文信息.双接收者加密非常适用于敏感信息需要被监督方或者第三方解密的应用场景.基于传统公钥加密方案构造的双接收者加密方案需要额外的开销来进行公钥证书的发放和管理;而基于身份的双接收者加密(Identity-Based Dual Receiver Encryption,ID-DRE)可以避免公钥证书的问题.第一个基于身份的双接收者加密方案是通过一个高效的基于身份的加密方案(Identity-Based Encryption,IBE)构造而得.本文首先利用从IBE构造可抵抗选择密文攻击(Chosen-Ciphertext Attack,CCA)的PKE的通用技术对上述方案进行扩展,得到了不可区分选择身份和选择密文攻击安全(Indistinguishability Against Adaptively Chosen Identity and Chosen-Ciphertext Attack,IND-ID-CCA)的加密方案.并通过基于双线性判定Diffie-Hellman(Bilinear Decision Diffie-Hellman,BDDH)假设(BDDH假设),对此方案的安全性进行了证明.最后,将此加密方案扩展成一个非交互式公开可认证的双接收者加密方案,该方案是目前已知的第一个非交互式公开可认证的基于身份的双接收者加密方案. 相似文献
537.
蛋白质二级结构与蛋白质三级结构及蛋白质功能密切相关,是生物信息学研究的热点,其中概率图模型隐马尔可夫算法(HMM)是该领域研究的重要工具。但是在实际应用中,存在着HMM训练下溢、不同训练集的效果差异较大及参数优化困难等问题。对预测蛋白质二级结构时HMM遇到的训练下溢问题提出了改进方案;首次提出8-状态HMM来预测蛋白质二级结构,并且将参数B改进成为包含状态转移信息的三维参数;为了改进最优HMM模型的确定方法,用每个样本分别对初始HMM模型进行训练,得到一系列新的模型,然后对这些新模型的参数求均值,将求得的均值作为最优模型的参数。这些改进方法提高了HMM预测蛋白质二级结构的准确率,为HMM的进一步优化打下良好的基础。 相似文献
538.
如果平面点集X中的任意两点确定的互异距离数为k,则称X为k距离集。用d(x,y)表示平面上互异两点x,y之间的距离,记X中的最大距离为直径D=D(X)。直径图DG(XD)是由X中所有直径构成的图,XD表示其顶点集。讨论了当X是一个7距离集时,直径图DG(XD)的构型。利用DG(XD)中最多包含一个圈,且只能为奇圈的特性,以及直径所具有的特殊性,证得当直径图为11圈时,其顶点集XD恰好为某正十一边形的顶点集。 相似文献
539.
《中南民族大学学报(自然科学版)》2016,(4):76-80
针对无线网络中继节点选择存在的中断概率较大和算法复杂度较高的问题,提出了一种基于信道统计平均的中继选择和功率分配优化算法.首先对源节点和各个中继节点进行优化功率分配,并将源节点到中继节点和中继节点到目的节点的所有信道系数的统计平均值作为阈值门限将部分信道质量较差的中继节点过滤掉,以减少候选中继节点的数量;然后从候选中继节点中选出最优中继节点;最后对最优中继节点进行优化功率再分配,并以放大转发的方式完成信号的传输.仿真实验结果表明:该优化算法可以降低系统的中断概率和减小运算的复杂度. 相似文献
540.
基于模糊概率符号有向图的复杂系统故障诊断 总被引:1,自引:0,他引:1
通过分析复杂系统的故障信息传递特性,在符号有向图(SDG)中引入了状态关联概率和模糊信息,并结合面向对象技术提出了一种新的故障描述模型--模糊概率有向图.给出了基于此模型的建模方法和诊断流程.进一步引入消息节点和支路,通过连接各子实体对象的模糊概率SDG模型,构成整个复杂系统的模糊概率SDG系统.该模型能对复杂系统故障诊断中存在的复杂关联关系进行建模与故障诊断.利用该方法建立了某武器平台的故障诊断系统,实验结果表明提出的方法有效且实用. 相似文献