全文获取类型
收费全文 | 38803篇 |
免费 | 925篇 |
国内免费 | 2025篇 |
专业分类
系统科学 | 2878篇 |
丛书文集 | 1420篇 |
教育与普及 | 596篇 |
理论与方法论 | 377篇 |
现状及发展 | 185篇 |
综合类 | 36297篇 |
出版年
2024年 | 363篇 |
2023年 | 1201篇 |
2022年 | 1227篇 |
2021年 | 1277篇 |
2020年 | 923篇 |
2019年 | 681篇 |
2018年 | 400篇 |
2017年 | 565篇 |
2016年 | 644篇 |
2015年 | 980篇 |
2014年 | 1948篇 |
2013年 | 1966篇 |
2012年 | 2570篇 |
2011年 | 2807篇 |
2010年 | 2701篇 |
2009年 | 3010篇 |
2008年 | 3267篇 |
2007年 | 3082篇 |
2006年 | 2321篇 |
2005年 | 1773篇 |
2004年 | 1529篇 |
2003年 | 1354篇 |
2002年 | 1145篇 |
2001年 | 1025篇 |
2000年 | 682篇 |
1999年 | 503篇 |
1998年 | 375篇 |
1997年 | 327篇 |
1996年 | 215篇 |
1995年 | 178篇 |
1994年 | 164篇 |
1993年 | 112篇 |
1992年 | 80篇 |
1991年 | 81篇 |
1990年 | 89篇 |
1989年 | 70篇 |
1988年 | 49篇 |
1987年 | 36篇 |
1986年 | 16篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1983年 | 3篇 |
1982年 | 2篇 |
1981年 | 4篇 |
1980年 | 3篇 |
1958年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 8 毫秒
991.
为了解决核相关滤波跟踪算法在复杂场景下跟踪效果差的问题,提出了一种融合深度特征和尺度自适应的相关滤波目标跟踪算法。首先,通过深度残差网络(ResNet)提取图像中被跟踪区域的深度特征,再提取目标区域方向梯度直方图(FHOG)特征,通过核相关滤波器学习,分别得到多个响应图,并对响应图进行加权融合,得到跟踪目标位置。其次,通过方向梯度直方图(FHOG)特征,训练一个PCA降维的尺度滤波器,实现对目标尺度的估计,使算法对目标尺度发生变化有很好的自适应能力。最后,根据响应图的峰值波动情况改进模型更新策略,引入重新检测机制,降低模型发生漂移概率,提高算法抗遮挡能力,在标准数据集OTB100中与其他7种目标跟踪算法进行比较。结果表明,相比原始KCF算法,改进后的KCF算法精准度提升了29.4%,成功率提升了25.9%。所提算法实现了对跟踪目标位置的精准估计,提高了尺度自适应能力和算法速度,增强了算法抗遮挡能力。[JP] 相似文献
992.
基于人工免疫网络的k-平均聚类算法的研究 总被引:1,自引:0,他引:1
以人工免疫网络理论结合k-平均算法,尝试了一种聚类分析的新的解决方案.对k-平均算法中每一次迭代求平均值来确定聚类中心的方式进行改进,采用人工免疫网络中克隆选择和变异机制对聚类中心进行操作,选取最优抗体作为下一次迭代的聚类中心,克服了k-平均算法中对孤立点敏感的缺点,从而大大减少了迭代次数.通过对4组标准数据的实验,结果表明,该算法具有很好的自适应性,收敛速度快,提高了聚类性能. 相似文献
993.
无线传感器网络中一种基于功率控制的MAC协议 总被引:1,自引:0,他引:1
无线传感器网络中,跨层协议的设计已成为研究热点.通过提取网络层和物理层中的一些信息,可以改进MAC(介质访问控制)层协议的设计.针对已有的一些跨层协议进行综合并优化,通过提取网络层的路由信息和物理层的发射功率信息,改进了MAC层TDMA(时分多址)方式下的时隙分配算法.通过更合理的时隙分配以及对每个节点发射功率的控制,使得整个无线传感器网络的能耗降低,寿命延长.从仿真结果可以看出该MAC协议达到了应有的效果. 相似文献
994.
随着计算机网络技术的飞速发展,企业宽带网络数据业务在当今经济生活中占有越来越重要地位,铁路企业在日常办公和数据交流中越来越多地通过宽带网络进行,大量的保密性文件和重要数据在网络中散布,网络的安全性就越来越重要。本文从网络互连七层协议、铁路企业网络的分层和网络安全管理体系三个方面来阐述铁路企业网的安全性。 相似文献
995.
在Eclipse平台上,选择Java语言完成迷宫游戏的设计与开发。采用随机布点算法生成不规则迷宫地图,采用图的深度优先遍历算法随机生成规则地图。在相同的窗口,运用地图格的大小不同来生成较低、中等、较高三种不同难度的规则或不规则地图。把走迷宫的对象设置成角色方块,使用键盘的方向键控制当前移动点进行游戏。按照遍历规则地图的起点不同,把游戏分简单,中等,高难三种难易程度。运用回溯法从入口一步步进行探索,最后找到迷宫出口,并在界面上显示出该路径。编写画布类函数Canvas()实现游戏设置。游戏的成功开发表明,算法研究至关重要,应用这些算法开发游戏是有效的。 相似文献
996.
李昌来 《贵州师范大学学报(社会科学版)》2001,(2):87-88,91
贵州要加快发展,必须因地制宜,采用非均衡增长的区域发展战略。尤其要突出“中”字战略,即发挥黔中产业带的领头效应,构建以中等城市为主的城市网络,增加中等收入阶层的比例。 相似文献
997.
为迎接新军事变革下的信息化战争,武器系统平台网络化已成为网络中心战(NCW)的发展趋势,战场无线传感器网络已受到世界各军事强国的重视。时分多址(TDMA)技术将无线信道按时隙分配给不同用户,因其可靠性和稳定性在无线通信领域得到广泛应用。针对战场无线传感器网络通信协议低开销低功耗的要求,分析了TDMA通信协议的原理和实现的难点,结合单片机MSP430F449和无线收发芯片CC2500设计并实现了一种适合战场应用环境的低功耗TDMA通信协议,详细介绍了战场无线传感器网络节点平台的组成和低功耗通信协议软件实现。经过实验验证,该协议运行可靠,扩展性、灵活性好,代码量小,在无数据收发时处于低功耗模式,适合各种低功耗的无线传感器网络应用。 相似文献
998.
黄晓梅 《科技情报开发与经济》2007,17(28):80-81
介绍了网络环境下图书馆的特点,论述了网络环境下图书馆员应具备的基本素质,提出了提高馆员素质的方法。 相似文献
999.
一体化标识网络解决了传统网络中IP地址二义性问题,是一种基于网络的身份与位置分离体系.本文在一体化标识网络中提出一种用户身份认证协议,基于该协议设计了一种利用数字证书构建的接入标识.这种接入标识唯一的表示一体化标识网络中的终端,实现用户身份信息与终端的绑定.该用户身份认证协议基于Diffie-Hellman密钥交换完成用户到用户真实身份的双向认证,采用谜题机制和无认证状态防止应答方受到DoS攻击.通过C-K安全模型分析用户身份认证协议的安全性,分析表明该协议是会话密钥安全的. 相似文献
1000.
提出了一种基于节点剪枝的Top-k査询算法.定义集合支配区域与剪枝规则,根据用户查询位置的变动,按照给定的剪切规则,对传感器网络节点进行剪枝处理,将符合规则的节点预先筛除,运用统计学抽样理论,设计了空间关键字近似Top-k查询算法.在2个真实数据集上进行验证.实验结果表明,该算法能够满足传感器网络环境中用户的需求,并且相比于边界距离增量算法(IBD)与基于改进的MW-Voronoi区域的空间关键字查询算法(MSK-uvr),其网络通信开销较低. 相似文献