首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   29317篇
  免费   1265篇
  国内免费   2489篇
系统科学   3823篇
丛书文集   1006篇
教育与普及   149篇
理论与方法论   67篇
现状及发展   212篇
综合类   27814篇
  2024年   274篇
  2023年   855篇
  2022年   901篇
  2021年   1070篇
  2020年   793篇
  2019年   779篇
  2018年   462篇
  2017年   589篇
  2016年   628篇
  2015年   917篇
  2014年   1386篇
  2013年   1341篇
  2012年   1524篇
  2011年   1663篇
  2010年   1720篇
  2009年   2127篇
  2008年   2449篇
  2007年   1970篇
  2006年   1646篇
  2005年   1391篇
  2004年   1200篇
  2003年   1084篇
  2002年   1067篇
  2001年   920篇
  2000年   775篇
  1999年   612篇
  1998年   584篇
  1997年   437篇
  1996年   362篇
  1995年   308篇
  1994年   278篇
  1993年   194篇
  1992年   136篇
  1991年   157篇
  1990年   136篇
  1989年   120篇
  1988年   100篇
  1987年   57篇
  1986年   28篇
  1985年   13篇
  1984年   5篇
  1983年   4篇
  1981年   7篇
  1957年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
为了在低延时约束下降低能源消耗,研究一种移动边缘计算任务卸载策略.采用虚拟机分簇技术,在移动边缘计算服务器中设置始终保持活跃的主模块及可以适时休眠的备用模块.基于备用模块虚拟机周期性休眠机制,建立同步多重休假排队模型,利用拟生灭过程与矩阵几何解方法,给出任务平均延时及系统节能率.实验结果验证了该任务卸载策略的有效性.融...  相似文献   
992.
网络钓鱼攻击的在线检测及防治   总被引:1,自引:0,他引:1  
为了防止攻击者通过网络钓鱼(phishing)这种新型的网络攻击手段窃取用户的个人信息,通过对APWG提供的phishing档案数据的分析,得出了phishing攻击中超链的一般特性,并据此提出了一种新的基于终端系统的反phishing算法--LinkGuard.LinkGuard基于phishing攻击的一般特性,因而不但对已知的phishing攻击有效,而且可以检测出未知的phishing攻击.在Windows XP上实现了LinkGuard算法.实验表明,LinkGuard成功地检测出了203份phishing攻击中的195份,检测率达到了96%.实验还表明,LinkGuard是个轻量级程序,可以实时预防phishing攻击的发生.  相似文献   
993.
针对多集分裂可行问题提出了一种可变步长的双外推梯度投影算法.与现有的投影法相比,新算法采用最优步长来更新每次迭代的投影域,以保证下一次迭代更接近解集.在适当条件下,证明了算法的收敛性.基本的数值实验表明,该算法是有效的,而且比现有的投影法收敛更快.  相似文献   
994.
针对基于RSSI和CSI的指纹定位技术易受环境干扰、定位精度较低的问题,提出了一种基于RSSI指纹和相位修正信道状态信息(phase correct based channel state information, PC-CSI)指纹的加权融合指纹定位技术。基于PC-CSI的指纹定位在传统基于CSI幅值的指纹定位基础上增加相位信息对定位结果进行修正,之后对RSSI指纹和PC-CSI指纹的定位结果加权重定位。实验结果表明,提出的加权融合指纹定位算法与基于CSI的主动定位算法相比,平均定位误差(mean position error,MPE)降低了36.2%,能满足室内定位需求。  相似文献   
995.
数据科学与人文社会科学的融合,不仅能丰富人文社会科学的研究方法,还能拓展研究思路、发现新问题、提出新议题。这种融合将人文社会科学研究带入了一个前所未有的时代。本文介绍了一种利用FP-tree算法对社会科学文献关键词做关联规则挖掘,从而获得相关研究领域研究重点、趋势、研究进路以及“数字意外”的流程和方法,并将该方法应用于“大数据哲学研究”领域,直观地揭示目前该领域的研究重点、现状和相关研究路径等。  相似文献   
996.
求周期序列线性复杂度的快速算法   总被引:3,自引:0,他引:3  
基于有限域GF(q)上的分圆多项式理论,提出和证明了求周期为qnpm的GF(q)上序列的线性复杂度和极小多项式的一个快速算法,这里p与q均为素数,且q是模p2的本原根.该算法既推广了求周期为pm的GF(q)上周期序列的线性复杂度的一个快速算法,也推广了求周期为2npm的二元周期序列的线性复杂度的一个快速算法.  相似文献   
997.
基于灰色理论的主观信任计算方法   总被引:2,自引:0,他引:2  
通过讨论传统信任模型和信任计算,提出了以灰色系统理论为基础的灰序白化评估算法.方法的基本原理是:以主体的网上交易额为参考序列,由客体对主体的关键属性评分构成计算序列,得出主体的信任水平序列,根据灰关联分析计算灰关联信任空间,求出序化点列,作序化点列图,得出白度序列,最后按照灰序白化分析得出主体的关键属性对主体的信任水平的影响次序.该算法克服了传统分析中将主体的关键属性对主体信任水平的影响大小视为相等的做法,具有评价可靠,可操作性强,适合软件自动处理等特点,在开放式环境中具有广阔的应用前景.  相似文献   
998.
针对轴对称光学薄火焰,用图像探测器和滤色片获得火焰的单色辐射图像,根据火焰的单色辐射强度,分别采用最小二乘法、正则化方法和线性规划法对辐射传递逆问题进行了求解.对一个轴对称乙烯扩散火焰进行实验检测,通过对三种求解方法的结果比较,表明对辐射强度较高的火焰中部和上部区域,三种方法均可获得较好的重建结果;而对于辐射强度较低的火焰下部区域,由于线性规划法同时具有光滑性和约束性的优点,可以获得较好重建结果,它对求解轴对称辐射传递逆问题是一种比较理想的算法.  相似文献   
999.
提出了一种新的用于未知数量稀疏源的盲分离的统一方法.为了改善聚类分离的精度,首先选取混合空间中半径给定、中心位于原点的超球面以外的数据点,并将这些数据点映射到中心位于原点的单位超球面上.由此,原来的超平面线性聚类变为致密聚类,各聚类互相重叠的现象消失.然后,通过对这些映射到单位超球面上的数据点进行聚类分离来估计混合矩阵,再利用混合矩阵估计源,其中最佳不相似阈值和相应的聚类数量是自动生成的.仿真实验验证了该方法对实际音频信号包括语音信号的有效性.仿真结果表明该方法精确、简便,稳定性好,且计算量较小.  相似文献   
1000.
为了保证电力数据的机密性、真实性和完整性,该文提出了一种新的电力数据安全接入方法。设计了一个基于SM2椭圆曲线数字签名算法和SM4分组密码算法的混合密码系统。异构边缘设备采集的数据被加密、签名,在经身份认证后由聚合节点转发到控制中心。每个边缘设备需约1.5 ms的计算开销,用来定期收集终端的电力数据并汇报给聚合节点,并执行1次SM4对称加密操作和1次SM2数字签名操作。该文方法生成公私钥仅需约3 ms。在相同安全级别下,在生成公私钥的计算开销方面,SM2的计算开销远小于RSA。通过安全性分析和仿真实验证明了该文方法可以防御多种面向电力数据的网络攻击,具备较高的传输效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号