全文获取类型
收费全文 | 1677篇 |
免费 | 80篇 |
国内免费 | 165篇 |
专业分类
系统科学 | 165篇 |
丛书文集 | 64篇 |
教育与普及 | 20篇 |
理论与方法论 | 15篇 |
现状及发展 | 15篇 |
综合类 | 1642篇 |
自然研究 | 1篇 |
出版年
2024年 | 6篇 |
2023年 | 18篇 |
2022年 | 31篇 |
2021年 | 31篇 |
2020年 | 52篇 |
2019年 | 40篇 |
2018年 | 35篇 |
2017年 | 39篇 |
2016年 | 35篇 |
2015年 | 60篇 |
2014年 | 99篇 |
2013年 | 88篇 |
2012年 | 137篇 |
2011年 | 122篇 |
2010年 | 85篇 |
2009年 | 96篇 |
2008年 | 110篇 |
2007年 | 118篇 |
2006年 | 112篇 |
2005年 | 111篇 |
2004年 | 86篇 |
2003年 | 110篇 |
2002年 | 98篇 |
2001年 | 66篇 |
2000年 | 42篇 |
1999年 | 33篇 |
1998年 | 13篇 |
1997年 | 10篇 |
1996年 | 4篇 |
1995年 | 4篇 |
1994年 | 6篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 1篇 |
1988年 | 4篇 |
1987年 | 3篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1984年 | 1篇 |
排序方式: 共有1922条查询结果,搜索用时 375 毫秒
71.
国际金融危机爆发以来,中国外贸摩擦频繁发生。通过对20世纪末日美贸易摩擦起因的分析,可以看出日美双方解决贸易摩擦的攻防策略,这对于我们制定我国的贸易策略具有一定的借鉴意义。 相似文献
72.
杨少雄 《福建师范大学学报(自然科学版)》2011,27(4):143-148
运用文献资料、访谈、问卷调查、数理统计及逻辑分析法研究了影响武术技击模式演进的主要动力因素,并对其内外因素进行界定.认为其作用机制是主导与多元相统一的动力机制,在不同时序和不同阶段武术技击模式演进受多元动力作用是不同的,在诸动力因素作用中“技术轨道”是首位权重. 相似文献
73.
提出了一种基于小波变换的抗几何攻击数字图像盲水印算法.首先本算法以基于矩的图像归一化技术和不变质心理论为基础,获得嵌入水印的兴趣区域.其次,将得到的兴趣区域分成4块,分别对其进行小波变换后将其中3个低频子带嵌入水印,而将另一个低频子带计算量化步长.然后,将水印利用量化调制方式自适应地嵌入到小波域的低频系数.实验结果表明,该算法不仅具有较好的不可感知性,而且对几何攻击和常规信号处理都具有较好的稳健性. 相似文献
74.
SM2数字签名算法是中国版的椭圆曲线数字签名算法,尽管该算法的设计在数学理论是安全的,但在算法的具体实现时却容易遭受物理攻击。因此,加强SM2数字签名算法在实现过程中的抗攻击性具有重要意义。本文基于故障感染思想提出了一个针对SM2数字签名算法的抗故障攻击策略,通过改变算法中的标量运算操作,使得算法遭受攻击后故障将在签名过程中扩散,从而破坏攻击者利用错误签名快速检索签名私钥的条件。实验结果表明,此防御策略不仅可以抵御弱曲线故障攻击,还可以防御弱曲线故障和二次故障注入的结合攻击。此外,本文还将椭圆曲线算法中常用点检测抗故障攻击策略和本文提出的故障感染防御策略都在现场可编程逻辑列阵上实现,对两种策略的硬件面积开销、单次签名时间开销进行比较,结果显示,本文提出的策略在硬件性能上比基于点检测的策略更优越。 相似文献
75.
基于作战环思想, 以作战网络抽象模型为基础, 围绕作战环的分类、定义、形式化描述、数学模型等基本问题开展了理论研究, 进一步丰富了作战环理论体系。同时, 以能否快速有效打击对方目标实体为根本依据, 建立了基于目标节点打击率和基于目标节点打击效率的作战网络效能评估指标。通过仿真实验, 将作战环相关理论运用于不同节点攻击策略下的作战网络效能评估, 为实际作战体系对抗中双方的攻击与防护提供应用指导, 也为进一步开展基于作战环的作战网络应用研究提供参考借鉴。 相似文献
76.
针对车联网群智感知位置隐私泄露和用户参与任务公平性的问题,提出了一种基于区块链的车联网群智感知位置隐私保护方法(location privacy protection method based on blockchain and crowdsensing, LPPMBC)。将分布式的区块链引入车联网群智感知位置隐私保护方法中,消除第三方服务平台对参与用户数据的控制;通过保序加密和Geohash编码相结合,为参与工人提供多级别的位置隐私保护,确保参与工人位置隐私的保密性;通过Haversine公式进行感知位置验证,防止工人通过非感知区域数据获得非法奖励,保障感知数据的质量。仿真结果表明,LPPMBC能够更好地权衡感知数据质量与工人隐私保护关系,保障用户参与任务的公平性, 提高用户参与任务的积极性。 相似文献
77.
为了缓解车联网中个体车辆计算资源配置过低而导致的任务处理时延较大的问题,提出了一种移动边缘计算(mobile edge computing, MEC)架构下的动态任务卸载策略和资源分配方案。以最小化全网任务处理时延为目标,将车联网中的任务卸载和资源分配问题建模为马尔可夫决策过程(Markov decision process, MDP),并利用深度确定性策略梯度(deep deterministic policy gradient, DDPG)算法进行了问题求解。仿真结果表明,与执行者-评价者(actor-critic, AC)和深度Q网络(deep Q-network, DQN)这2种算法相比,DDPG算法以最快的算法收敛特性获得最小的全网任务处理时延。 相似文献
78.
运用演化博弈理论研究了互联网金融平台行为及监管策略的博弈演化过程,系统考察了互联网金融平台行为及监管博弈过程的影响因素,并重点对固定惩罚机制和动态惩罚机制下互联网金融平台行为及其监管策略博弈均衡进行了比较.研究表明,固定惩罚机制下,互联网金融平台和金融监管机构的博弈过程不能达到稳定的均衡状态,两个群体的行为呈现周期模式.动态惩罚机制下,互联网金融平台和金融监管机构间的博弈演化轨迹呈螺旋收敛的趋势;互联网金融平台的"自律"的初始概率不同,其随时间演化收敛到不同的均衡值;提高最重惩罚度上限,互联网金融平台选择"自律"行为策略的概率增加. 相似文献
79.
随着互联网海量信息的快速增长,由原来单一的以文本信息为主的信息处理发展成文本、语音、图像等多模态的信息处理.同时,用户的需求也从关键词搜索为主的信息获取向着基于语义理解的自动问答、辅助决策等智能交互的方向发展.本文从互联网服务信息处理特点以及用户需求变化出发,阐述了互联网信息处理面临的挑战和发展趋势.首先介绍了基于互联网的海量信息处理特点以及基本方法,然后分别阐述了互联网文本信息处理、语音信息处理、图像信息处理、位置信息处理的挑战以及发展趋势.最后介绍了如何对互联网的用户从属性、状态、兴趣3个维度进行建模,以满足用户个性化服务和商业分析的需要. 相似文献
80.
物联网(internet of things,IOT)拥有无处不在的识别、传感和通信能力,体域网(body area network,BAN)属于物联网中和人体相关的领域,其应用广泛,可以在日常生活中对人们进行监测及提供帮助.行走是许多日常活动的基本环节,因而步态分析能为体域网应用提供重要的生理行为信息.现有的步态分析已取得一定的研究成果,但仍存在一些问题,例如大多数步态特征提取是对加速度信号进行6重以上的变换,使得特征达到了45维以上,最后需要通过降维或优化来简化特征,较为复杂.本文设计一种灵活便捷的数据采集系统,并利用小波变换、傅里叶变换和四分位差提取出加速度信号中比较简单、低维度但能反应运动特征的步态参数,之后通过模式识别算法进行步态行为识别验证.实验结果表明该系统使用方便,特征提取方法简单实用,识别精确度为97%,EER(equal error rate)最小可到0.9%. 相似文献