首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1973篇
  免费   51篇
  国内免费   111篇
系统科学   96篇
丛书文集   52篇
教育与普及   21篇
理论与方法论   15篇
现状及发展   18篇
综合类   1933篇
  2024年   4篇
  2023年   13篇
  2022年   47篇
  2021年   53篇
  2020年   56篇
  2019年   26篇
  2018年   31篇
  2017年   23篇
  2016年   29篇
  2015年   74篇
  2014年   103篇
  2013年   73篇
  2012年   96篇
  2011年   114篇
  2010年   81篇
  2009年   87篇
  2008年   101篇
  2007年   137篇
  2006年   140篇
  2005年   112篇
  2004年   141篇
  2003年   142篇
  2002年   145篇
  2001年   110篇
  2000年   99篇
  1999年   59篇
  1998年   24篇
  1997年   11篇
  1996年   2篇
  1994年   1篇
  1955年   1篇
排序方式: 共有2135条查询结果,搜索用时 125 毫秒
771.
目前,国家对频率使用率测试数据的统计汇总已形成规范化要求,但是如何分析原始数据,挖掘其应用价值尚缺乏进一步探索.依照国家电信联盟及国家无线电管理机构相关测试标准,采用重庆市无线电监测站固定监测站木耳站对重庆江北国际机场航空甚高频频段的信道占用度进行专项测试,结合认知无线电领域频谱占用模型相关理论向量自回归(vecter...  相似文献   
772.
张玉 《创新科技》2016,(4):80-82
文章介绍了"互联网+"的概念、内涵及其与图书馆的关系,阐述了"互联网+"高校图书馆移动服务体系所面临的机遇和挑战,并提出了今后"互联网+"与图书馆服务的发展方向。就"互联网+"高校图书馆移动服务体系的应用进行多方位的构想。最后,关于应对"互联网+"高校图书馆移动服务体系所应注意的创新发展方面提出了合理的建议。  相似文献   
773.
基于卷积神经网络的网络流量识别技术研究   总被引:2,自引:0,他引:2  
近年来,深度包检测技术和基于统计特征的网络流量识别技术迅速发展,但它们分别存在不能识别加密流量和依赖人对特征主观选择的缺陷.文章提出了基于卷积神经网络的流量识别方法,将网络数据按照一定的规则转换为灰度图像进行识别,并根据TCP数据包的有序性和UDP数据包的无序性,对原始的网络数据进行了扩展,以进一步提高识别率.实验数据表明,该方法对应用程序和应用层协议两个层次的网络流量具有较高的检测率.  相似文献   
774.
当前物联网隐私保护加密算法所需存储空间较大,且计算复杂度高,不适于物联网用户众多、计算量大且存储空间较小的情况。为此,提出一种新的较小存储空间下物联网隐私保护加密算法,在对物联网中数据库关系进行分解的过程中,选用动态加密技术动态地产生密钥,使其适于较小存储空间环境。依据多辅助随机服务器和单数据库的思想对较小存储空间下物联网进行隐私保护,通过动态变换加密技术对数据进行加密后,利用预处理与在线查询两个阶段实现物联网用户信息的隐私保护。实验结果表明,采用所提算法进行物联网隐私保护加密,功能性和安全性较强,所需时间短,且能够保证加密隐私信息的完整性。  相似文献   
775.
随着越来越多的物理实体传感器被接入互联网,在此基础上延伸出的物联网应用中,基于距离相关的传感器搜索服务有着广阔的发展前景.对于实现传感器数据的访问以找到所寻求的目标过程,将导致巨大的通信开销,因此,提出了一个高效的传感器排名机制,以提高传感器搜索服务系统的性能;设计了低成本的近似表示法应用于表示传感器的输出端,从而降低传感器的发射能耗.然后,根据上报的传感器数据建立一个随时间变化的预测模型,基于该模型预测传感器未来数据的输出;还提出了一种排名方法用来评估与搜索查询的传感器的匹配程度.仿真结果表明,提出的传感器排名机制可以在很大程度上节约能耗,减少通信开销,具备较好的使用价值.  相似文献   
776.
针对互联网的小世界及无标度网络等特性建立Multi-Agent(多主体)网络口碑传播模型,并加入了主动治理参数,利用NetLogo模拟软件开发了基于多主体模型的全新模拟程序SNOW(Spreading of Negative Online Word-of-mouth),模拟分析了在各种不同网络环境和传播模式环境下的负面口碑治理的统计特性。结果表明,负面口碑在规则网络和小世界网络中的传播谱特性分别与网络规模、结构以及网络社区的成熟程度紧密相关。  相似文献   
777.
本文从科学与政策互动关系的角度,提出了国际环境事件的复杂性,并从臭氧治理和气候变化治理两个案例出发,分析影响其治理的政策因素。分析认为,确定或不确定的科学结论,国家利益以及替代技术是影响臭氧治理与气候变化治理的关键因素,也导致了两个看似相同的国际环境事件却最终取得了完全不同的政治效果。最终本文认为,政策议程总是在"基于知识"的认知共同体和"基于利益"辩护原则下交替出现,科学与政策的关系问题在实际事件中总是变化并可以协商的。  相似文献   
778.
圆形监狱是网络研究中的著名隐喻,理论代表人物是边沁和福柯。相比互联网,物联网与圆形监狱在运行目标、机制和方式上更为契合,因而具有极强的电子监控能力。如果对物联网用于电子监控不加限制,物联网有沦为组织压制个体的极权工具的可能性。应该从各个方面加以防范。  相似文献   
779.
This paper chooses network traffic as the vulnerability metric for global undersea cable infrastructure and proposes a vulnerability analysis method based on bi-level optimization theory which can identify the most vulnerable parts of the system under specific damage budget and take quantitative analysis for the rerouted traffic because of the damaged parts. Finally, the vulnerability analysis method is verified with two undersea cable systems in a certain hypothesis region, and characteristics of the dynamic vulnerability and corresponding protection strategy are discussed. © 2016, The Journal of Agency of Complex Systems and Complexity Science. All right reserved.  相似文献   
780.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号