首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1558篇
  免费   43篇
  国内免费   163篇
系统科学   116篇
丛书文集   44篇
教育与普及   2篇
理论与方法论   2篇
现状及发展   6篇
综合类   1594篇
  2024年   2篇
  2023年   14篇
  2022年   16篇
  2021年   20篇
  2020年   18篇
  2019年   27篇
  2018年   29篇
  2017年   33篇
  2016年   40篇
  2015年   62篇
  2014年   91篇
  2013年   66篇
  2012年   101篇
  2011年   121篇
  2010年   102篇
  2009年   92篇
  2008年   107篇
  2007年   131篇
  2006年   151篇
  2005年   114篇
  2004年   78篇
  2003年   84篇
  2002年   66篇
  2001年   55篇
  2000年   41篇
  1999年   27篇
  1998年   23篇
  1997年   16篇
  1996年   11篇
  1995年   9篇
  1994年   6篇
  1993年   5篇
  1992年   2篇
  1991年   2篇
  1981年   1篇
  1955年   1篇
排序方式: 共有1764条查询结果,搜索用时 171 毫秒
41.
用蚂蚁算法处理固定需求交通平衡分配问题   总被引:2,自引:0,他引:2  
为了提高交通量预测模型的可靠性 ,文章采用一种新型随机搜索思想———人工蚂蚁算法求解固定需求交通平衡分配问题。算法设计中利用蚂蚁王国中增强型学习系统功能和并行计算的特点 ,使得交通分配系统朝着用户优化的方向发展,降低了分配的复杂性 ,为交通分配问题开创了一条新的途径 ,同时显示了蚂蚁算法在交通规划中的使用前景  相似文献   
42.
提出了一种用于彩色图像认证的脆弱水印算法。这种算法是采用了均值量化的方法 ,把数字水印嵌入图像的离散小波域 ,可以检测在空间域和频率域的图像失真。利用脆弱数字水印算法提供的关于失真的估计信息 ,可以帮助用户判断图像内容的可靠程度。同时还采用了聚合篡改区域方法来完成失真检测 ,能够区分出恶意攻击和一般的图像处理。仿真结果证明 ,该方法可以提供图像修改的程度和修改区域的信息 ,其可信度比一般量化方法强。  相似文献   
43.
本文提出一种安全可靠的多媒体传输方案 ,将多媒体编码过程与认证过程相结合 ,信道编码过程与加密过程相结合 ,既实现了对多媒体敏感区域的认证功能 ,又实现了对整个数据流的加密保护 .其中 ,认证过程对敏感数据进行数字签名 ,并将此签名嵌入敏感区域 ,它可以检测出恶意篡改或传输错误 ;信道编码加密过程是将纠错编码与混沌流密码相结合 ,同时具有纠错功能和加密功能 .理论分析可见 ,认证和加密过程都与编码过程相结合 ,计算复杂度低 ,而且保持了信道编码的容错能力 .实验结果表明 ,此方案具有较高的安全性 ,适合多媒体数据的安全传输 .  相似文献   
44.
近年来,为了适应互联网应用由发送者驱动的端到端通信模式向接收者驱动的海量内容获取模式的转变,并从网络体系架构层面提供对可扩展和高效内容获取的原生支持,研究界近年来提出以内容为中心的新型网络(content-centric networking,CCN)体系架构,它能够高效地支持未来互联网上的内容分发.随着移动用户数量的不断增加,未来移动用户也将访问CCN网络,针对内容中心网络中的用户移动性问题,提出了一种基于内容流行度的移动性缓存策略.该策略考虑用户移动性,利用半马尔科夫模型对用户移动性进行建模,同时采用多元线性回归模型对内客流行度进行预测,结合用户移动性与原有内容流行度提出一种移动性缓存策略.仿真实验表明,移动性的加入会对内容的流行度产生较大的影响,该策略能有效地提升缓存命中率.  相似文献   
45.
由于射频识别系统中读写器和标签是在不安全的无线信道中进行通信,而且随着移动读写终端的出现,使得读写器和服务器通信也不安全,容易受到假冒攻击、窃听攻击、中间人攻击等安全威胁,针对此问题提出了基于中国剩余定理的射频识别双向认证协议。该协议利用对称加密、模运算等方式提高信息传输的安全性,引入时间戳来抵抗中间人攻击,并利用中国剩余定理对各方进行认证,最后采用随机更新密钥的方式进行密钥更新,并通过形式化证明的方法和常规攻击分析的方式来验证协议安全性。将该协议与其他协议进行安全性、计算量和存储量的比较,结果表明:文中协议安全性高、计算量小且存储量适中,在射频识别领域安全方面具有一定的应用价值。  相似文献   
46.
 以社交网络用户为研究对象,扩充了用户的“获利性”动机和“社交获利”行为,通过调研问卷,利用神经网络模型分析社交网络用户动机与行为的关系。结果表明,不同动机对不同行为的影响程度不同,动机对行为的整体贡献度呈现出有用性 > 自我呈现 > 娱乐性 > 易用性 > 获利性 > 从众性 > 社交性的趋势。建议管理人员持续完善网站的社交和娱乐功能,从用户心理出发构建品牌辨识度高、有特色的社交网络。  相似文献   
47.
Google浏览器技术具有创新性,不仅满足了Google的企业的发展需求,也符合广大用户的信息要求,但是如何进入中国市场,是个值得深思的问题。  相似文献   
48.
基于可替换路径对的多用户均衡交通分配算法   总被引:1,自引:0,他引:1  
针对多用户均衡交通分配问题,依据多用户均衡条件,给出了该问题的变分不等式模型和间隙函数。利用可替换路径对的概念,设计了基于可替换路径对的多用户均衡交通分配算法。在大规模交通网络上,对比分析了提出的交通分配算法、外梯度算法、基于用户的对角化算法和基于起点的对角化算法等的性能。数值结果表明,提出的基于可替换路径对的交通分配算法在求解精度、算法效率以及稳定性等方面都显著优于其他算法。  相似文献   
49.
利用新用户使用音乐时的上下文环境信息来解决冷启动问题.当用户播放音乐时,提取用户当时场景的时间、天气、状态等信息,利用这些信息构建决策树分类模型.当新用户使用音乐推荐系统时,提取当前情景的上下文信息,根据决策树分支和上下文信息判断新用户的兴趣,向新用户推荐音乐.实验结果表明,当采用上下文相关音乐推荐算法,推荐数目不超过6项时,新用户对推荐结果的满意度超过TopN算法.  相似文献   
50.
在概述手机二维码的概念与特点的基础上,着重介绍了二维码在资源定位、OPAC信息检索、链接门户网站、服务引导、身份认证、信息查询等方面的应用,探讨了手机二维码应用于图书馆的优势及做法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号