全文获取类型
收费全文 | 1759篇 |
免费 | 65篇 |
国内免费 | 113篇 |
专业分类
系统科学 | 84篇 |
丛书文集 | 21篇 |
教育与普及 | 9篇 |
理论与方法论 | 6篇 |
现状及发展 | 11篇 |
综合类 | 1805篇 |
自然研究 | 1篇 |
出版年
2024年 | 12篇 |
2023年 | 22篇 |
2022年 | 48篇 |
2021年 | 36篇 |
2020年 | 32篇 |
2019年 | 51篇 |
2018年 | 36篇 |
2017年 | 51篇 |
2016年 | 51篇 |
2015年 | 85篇 |
2014年 | 116篇 |
2013年 | 103篇 |
2012年 | 125篇 |
2011年 | 118篇 |
2010年 | 105篇 |
2009年 | 105篇 |
2008年 | 90篇 |
2007年 | 114篇 |
2006年 | 106篇 |
2005年 | 82篇 |
2004年 | 60篇 |
2003年 | 49篇 |
2002年 | 51篇 |
2001年 | 45篇 |
2000年 | 28篇 |
1999年 | 30篇 |
1998年 | 26篇 |
1997年 | 24篇 |
1996年 | 22篇 |
1995年 | 22篇 |
1994年 | 22篇 |
1993年 | 17篇 |
1992年 | 13篇 |
1991年 | 11篇 |
1990年 | 9篇 |
1989年 | 9篇 |
1988年 | 5篇 |
1987年 | 2篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有1937条查询结果,搜索用时 15 毫秒
51.
提出了一种基于贝叶斯公式的信息反馈模型BIF.当系统拒绝用户对资源的访问时,BIF通过计算在当前的条件下改变某些访问条件的可能性,把用户的访问条件的替代方案限制到一个小而有用的集合,系统将具有最大可能性的选项反馈给用户.用户根据系统的反馈改变访问条件从而成功访问资源.BIF引入附加策略来保护敏感策略,在此过程中不会泄漏任何危及到系统安全和机密性的信息.实验证明,BIF模型在保护了系统敏感信息的同时,也提高了系统的可用性及访问成功的几率. 相似文献
52.
基于灰色理论的主观信任计算方法 总被引:2,自引:0,他引:2
通过讨论传统信任模型和信任计算,提出了以灰色系统理论为基础的灰序白化评估算法.方法的基本原理是:以主体的网上交易额为参考序列,由客体对主体的关键属性评分构成计算序列,得出主体的信任水平序列,根据灰关联分析计算灰关联信任空间,求出序化点列,作序化点列图,得出白度序列,最后按照灰序白化分析得出主体的关键属性对主体的信任水平的影响次序.该算法克服了传统分析中将主体的关键属性对主体信任水平的影响大小视为相等的做法,具有评价可靠,可操作性强,适合软件自动处理等特点,在开放式环境中具有广阔的应用前景. 相似文献
53.
54.
社交网络用户影响力度量是意见领袖识别的必要前提,然而目前的度量模型忽略了多维影响因素以及水军群体对度量模型真实性的影响.为此本文从网络结构、交互行为和交互信息三个维度来分析整合相关的影响因素,基于LeaderRank模型构建多维用户影响力度量-MUI模型,并在水军识别的基础上构建信任惩罚模型,以修正MUI模型建立MUISTP模型,实现社交网络用户影响力的真实性度量.以新浪微博平台大规模实际数据进行实验分析结果表明,与FBI,LeaderRank和Generative Graphical模型相比,MUI模型识别出的意见领袖更为准确,且可以实现更为有效的信息扩散.此外,经过水军信任惩罚后MUISTP模型较MUI能够实现更为有效的意见领袖识别. 相似文献
55.
本文研究了煤层瓦斯解吸-扩散-渗流的运移规律;分析了多分支水平井技术的增透机理:增大瓦斯解吸影响面积,沟通煤层裂隙并促进裂隙发育,降低瓦斯流动阻力。以山西晋城煤层气田为例,通过分支井产量模型研究分析得出分支数目和分支段长对产能的影响关系:分支井数目越大,抽采效果越好;分支井长度越长,抽采效果越好。 相似文献
56.
在经济全球化、市场竞争日益加剧的背景下,创新网络行为主体要适应环境的变化,就必须在保证各自独立的前提下相互依赖,这就要求创新网络行为主体相互信任、真诚相待、信守承诺,这是维持创新网络长久生存并促进创新网络行为主体共同发展的基础。研究归纳出创新网络主体间的6种信任建立机制,以东南大学科技园和南京-鼓楼大学科技园中的创新主体为实证对象,探讨了信任建立机制以及网络成员特性对信任关系建立的影响。 相似文献
57.
对于求解无约束优化问题的锥模型拟牛顿型信赖域方法,本主要讨论了水平向量的选取及最优参数的确定,并给出了数值试验结果。结果表明,该算法比二次模型有效,比[2]中水平向量的取法也有效。 相似文献
58.
针对现有的基于身份加密(identity based encryption, IBE)体系中缺乏权限管理问题, 提出一种基于信任服务IBE体系下的权限管理方案. 该方案采用门限的思想和算法对服务进行集中管理, 并结合基于角色的访问控制管理权限, 实现了细粒度的权限管理. 采用信任继承的思想为用户分配角色, 并采用集中审计的思想维护系统, 提高了系统的可靠性. 相似文献
59.
为获取水平柔性长线水听器阵列的实际阵形以提高后续阵列信号处理算法的性能,提出了一种阵形估计的新算法。该算法假设辅助声源信号为宽带球面波,通过对各个频率点处的协方差矩阵进行特征分解,构造了一个基于加权子空间拟合思想的拟合函数。利用高斯-牛顿和交替投影算法实现了阵形的离线估计,并对在实际应用中可能会影响算法性能的四种主要的误差源进行了分析。实验结果表明,相对于辅助声源为窄带平面波的算法,新算法放宽了对辅助声源带宽和距离的要求,具有良好的估计精度和更大的宽容性。 相似文献
60.
不同版本的教材之间、模块——专题式结构与通史结构之间必然各具优势又各具缺陷;这就要求教材的使用者特别是教师必须切实转变“教教材”的传统观念,树立“用教材教”的新思想观念,对教材进行“合纵”与“联横”处理,整合相关教学内容,通过合理取舍以强化主干知识,突出重点,把握核心,以取得高效、优质的教学效果. 相似文献