全文获取类型
收费全文 | 35398篇 |
免费 | 707篇 |
国内免费 | 1836篇 |
专业分类
系统科学 | 2706篇 |
丛书文集 | 1279篇 |
教育与普及 | 522篇 |
理论与方法论 | 344篇 |
现状及发展 | 167篇 |
综合类 | 32923篇 |
出版年
2024年 | 224篇 |
2023年 | 798篇 |
2022年 | 825篇 |
2021年 | 927篇 |
2020年 | 669篇 |
2019年 | 500篇 |
2018年 | 319篇 |
2017年 | 478篇 |
2016年 | 584篇 |
2015年 | 891篇 |
2014年 | 1787篇 |
2013年 | 1833篇 |
2012年 | 2391篇 |
2011年 | 2658篇 |
2010年 | 2610篇 |
2009年 | 2916篇 |
2008年 | 3135篇 |
2007年 | 2971篇 |
2006年 | 2242篇 |
2005年 | 1683篇 |
2004年 | 1442篇 |
2003年 | 1249篇 |
2002年 | 1096篇 |
2001年 | 975篇 |
2000年 | 645篇 |
1999年 | 469篇 |
1998年 | 356篇 |
1997年 | 307篇 |
1996年 | 192篇 |
1995年 | 160篇 |
1994年 | 145篇 |
1993年 | 99篇 |
1992年 | 70篇 |
1991年 | 70篇 |
1990年 | 68篇 |
1989年 | 63篇 |
1988年 | 44篇 |
1987年 | 28篇 |
1986年 | 11篇 |
1985年 | 2篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 4篇 |
1980年 | 2篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 18 毫秒
101.
燃煤电厂煤粉在燃烧过程中产生的有害气体会对大气环境造成污染,NOx为其中之一。针对燃煤电厂生产过程中NOx排放量测量成本高、过程复杂等问题,考虑到机组运行数据具有的时间序列特征,提出一种基于长短期记忆神经网络的软测量方法对NOx排放量进行预测。在分析NOx产生机理的基础上,利用来自陕西省榆林市某电厂2019年1月至6月的实际生产数据,初步选取与NOx排放量紧密相关的20个辅助变量;将数据进行预处理以消除粗大误差和随机误差,并利用灰色关联度分析进一步精选出15个辅助变量;将实际生产数据划分训练集和测试及对LSTM模型进行训练和测试,并将LSTM模型与BP神经网络模型和支持向量机模型的软测量结果比较。结果表明:基于LSTM的测量方法均方误差较基于BP神经网络与SVM的方法均有减小,说明该方法测量准确度较高,泛化能力更强。 相似文献
102.
覃喜 《广西民族大学学报》2022,(2):87-92
针对大型分布式数据采集系统、设备控制系统以及二者功能融合系统对于数据可靠测控的需求,提出了一种基于CAN总线的四层级大型虚拟树网络的设计方案。文章详述了大型虚拟树网络的基本架构、逻辑与物理拓扑、层级与节点编码规则、底层数据通信格式,并介绍了构建高效且灵活的单播、多播和广播通信链路的方法。通过举例分析如何利用大型虚拟树网络为具体的教学楼设计综合控制系统,为现代教学楼的智能、节能控制系统设计提供参考。 相似文献
103.
“我的QQ号码被盗了!”连日来.晓嘉为此忧心忡忡.却申诉无门。这种现象.在网络世界并不少见,类似的虚拟财产被盗案.更多地存在于网络游戏中。当玩家们将辛辛苦苦“练功”挣来,甚至是花钱购买的“宝物”,“武器”.级别.段位等视为珍宝时.一双无形的黑手,却早已在暗处觊觎……
那么,这些看不见.摸不着的虚拟财产.理应受到法律保护吗?又该由谁来提供保护?面对这个棘手课题.IT界和法律界人士投入了越来越多的关注。[编者按] 相似文献
104.
105.
深度学习是挖掘数据关键特征的重要技术手段,为准确分析通信网络数据特征,并保障质量,提出基于深度学习的通信网络数据关键特征挖掘方法。选取接入率、可用性以及覆盖率等七个指标作为通信网络质量核心性能指标,将卷积神经网络与径向基神经网络相结合,构建深度学习网络结构,将该性能指标作为标签参数,将所得到的标签参数的聚类与求和结果作为深度网络的标签数据,通过前向传播将标签数据输入卷积神经网络的输入层内,经过不同隐层的变换与映射至输出层位置,并采用量子粒子群算法求解深度学习网络最优参数,输出通信网络数据关键特征挖掘结果。经实验结果表明,所提方法的通信网络数据关键特征挖掘率在95%以上,能够准确预测未来短时间段内的通信网络质量。 相似文献
106.
互联网信息技术时代,网络传播高歌猛进,为国家和社会发展带来巨大便利,但同时网络传播失范行为也屡见不鲜,折射出深层次的伦理风险问题,给人们造成严重困惑。网络传播伦理问题有其独特的产生根源,我们需要针对这些根源提出对策建议,以回应、规避网络传播伦理风险。 相似文献
107.
108.
为了提高无线传感器网络的能量效率,提出一种非均匀分簇ONCH-LEACH节能算法。算法引入最优簇头数思想,改进簇头选举概率公式。在综合考虑节点能量、距离、覆盖率的基础上,改进簇头选举阈值公式。根据不同场景的需求,动态引入加权因子。数据传输阶段,提出新的数据分发机制,综合考虑数据量和节点与基站间的距离以及节点的剩余能量,根据路由代价函数选出最优中继节点进行多跳数据传输,从而降低能量消耗。仿真实验表明,所提出的算法能够有效节省网络能耗,延长网络生命周期。 相似文献
109.
采用青少年道德推脱问卷、道德认同问卷和网络欺凌问卷修订版对885名中学生进行调查,考察道德认同在道德推脱和网络欺凌之间的调节作用.相关分析结果显示:道德推脱与道德认同显著负相关,道德推脱与网络欺凌显著正相关,道德认同与网络欺凌显著负相关.调节效应分析显示:道德认同在道德推脱和网络欺凌关系中起调节作用. 相似文献
110.
由于无线网络存在节点失效、链路断裂等特性,虚拟主干网需要具备一定的容错性。利用2-连通k-支配集作为容错虚拟主干网的模型。通过分析单位圆盘图中极大独立集的性质和连通图的块-割点树结构,首次设计出在无线自组织网络中构造2-连通k-支配虚拟主干网的近似算法。从理论上分析了该算法的时间复杂度,并证明了该算法的近似比为常数。 相似文献