全文获取类型
收费全文 | 1983篇 |
免费 | 31篇 |
国内免费 | 53篇 |
专业分类
系统科学 | 287篇 |
丛书文集 | 57篇 |
教育与普及 | 8篇 |
理论与方法论 | 8篇 |
现状及发展 | 15篇 |
综合类 | 1692篇 |
出版年
2024年 | 6篇 |
2023年 | 14篇 |
2022年 | 12篇 |
2021年 | 10篇 |
2020年 | 17篇 |
2019年 | 10篇 |
2018年 | 11篇 |
2017年 | 21篇 |
2016年 | 14篇 |
2015年 | 26篇 |
2014年 | 67篇 |
2013年 | 74篇 |
2012年 | 100篇 |
2011年 | 117篇 |
2010年 | 116篇 |
2009年 | 119篇 |
2008年 | 97篇 |
2007年 | 103篇 |
2006年 | 124篇 |
2005年 | 110篇 |
2004年 | 111篇 |
2003年 | 112篇 |
2002年 | 96篇 |
2001年 | 65篇 |
2000年 | 56篇 |
1999年 | 59篇 |
1998年 | 65篇 |
1997年 | 47篇 |
1996年 | 48篇 |
1995年 | 27篇 |
1994年 | 29篇 |
1993年 | 23篇 |
1992年 | 30篇 |
1991年 | 35篇 |
1990年 | 21篇 |
1989年 | 21篇 |
1988年 | 26篇 |
1987年 | 10篇 |
1986年 | 15篇 |
1984年 | 1篇 |
1982年 | 2篇 |
排序方式: 共有2067条查询结果,搜索用时 15 毫秒
51.
针对无线传感网中数据收集、存储和查询的需要,提出了一种基于动态可调簇的能量感知数据存取算法ACEDBA(Adjusted Cluster-based energy-aware Data Brokerage Algorithm).该算法将网络节点分成许多簇结构,簇内节点负责数据采集,簇首节点负责簇内数据的收集、汇聚和转发,数据可以集中存储,也可以分布存储在各簇首节点或本地存储.算法引入能量分级消耗机制,可动态选择和调整簇首节点,保证各簇首节点簇内数据存储和簇间数据转发查询的能量平衡.实验结果表明,与典型数据存取算法相比,该算法的节点能耗均衡、生命周期和查询成功率方面具有优势. 相似文献
52.
数据传输可靠性已成为车联网研究的热点问题,首先给出了车辆之间数据传输可靠性的评价方法,并结合小波变换和群蚊子算法对数据评估模型进行求解,同时通过引入分类机制和决策权来引导搜索方向,以此加快算法收敛速度.最后利用仿真实验平台深入研究了影响该算法的关键因素,并讨论了数据包大小、车辆间距、发送功率和车辆速度与数据成功发送率之间的关系.与其他算法比较,该算法显示出较好适应性. 相似文献
53.
随着拒绝服务攻击给协议的可用性带来的危害越来越大,需要行之有效的方法对安全协议的抗DoS性进行分析.但是目前对安全协议的抗DoS性进行分析的方法模型都存在一些缺陷,有的只能分析部分的DoS攻击,有的只关注协议各方计算资源的消耗,而忽略了存储资源消耗.针对以上不足,本文对基本的串空间模型进行扩展,引入消息相关度集合和代价函数,提出了一种分析安全协议抗DoS性的新方法,并利用该方法,对JFK协议的抗DoS性进行了详细分析. 相似文献
54.
为了有效解决多数据源科研主题的识别问题,基于因果岭回归建立了一种新的多数据源科研主题识别方法.该方法首先给出了多数据源科研主题识别关键参数(如主题词的引用权重、状态密度)的评价指标;同时根据科研主题形态特征建立了特征函数,并基于因果岭回归给出了具体识别方法;最后,通过仿真实验深入研究了影响该识别方法的关键因素.结果显示,与朴素贝叶斯、KNN算法和MGe-LDA算法相比较,该方法在价值引用量、引用权重和前沿主题相似度等方面具有较大优势. 相似文献
55.
随着信息技术的发展,多媒体课件已成为现代教育中一种必不可少的工具,而Flash以其众多优点获得了广泛的应用。本文将数据结构算法中的动态演示过程借助于Flash表达出来,使之更加生动、形象。 相似文献
56.
57.
阐述了K-means聚类方法在图书馆书籍借阅分析中的应用,以及针对图书馆借阅数据的特点将特征聚类、无量纲化方法引入到K-means算法中. 相似文献
58.
在智能电网环境下,录波数据具有广域、全景、海量和可靠的特征,传统的存储硬件采用磁盘阵列,数据库管理软件采用关系数据库系统的方法由于系统扩展性差、成本高、可靠性低,难以适应要求。本文提出了一种基于Hadoop的录波数据分布式存储与访问的新方法,并将其与传统方法的访问速度进行了对比,证明了新方法的高效性。 相似文献
59.
龙士工 《贵州大学学报(自然科学版)》2006,23(3):275-278
对串空间模型中的攻击串轨迹增加了计算和猜测能力,重新定义了理想概念并对衍生出的相关定理进行了证明,扩展的诚实理想分析模型不仅继承了原理论的性质,而且适应猜测攻击的分析. 相似文献
60.