全文获取类型
收费全文 | 12233篇 |
免费 | 90篇 |
国内免费 | 189篇 |
专业分类
教育 | 8079篇 |
科学研究 | 2833篇 |
各国文化 | 4篇 |
体育 | 103篇 |
综合类 | 501篇 |
文化理论 | 24篇 |
信息传播 | 968篇 |
出版年
2024年 | 65篇 |
2023年 | 366篇 |
2022年 | 344篇 |
2021年 | 341篇 |
2020年 | 248篇 |
2019年 | 350篇 |
2018年 | 230篇 |
2017年 | 283篇 |
2016年 | 280篇 |
2015年 | 432篇 |
2014年 | 839篇 |
2013年 | 771篇 |
2012年 | 811篇 |
2011年 | 822篇 |
2010年 | 919篇 |
2009年 | 988篇 |
2008年 | 1037篇 |
2007年 | 781篇 |
2006年 | 539篇 |
2005年 | 484篇 |
2004年 | 348篇 |
2003年 | 313篇 |
2002年 | 225篇 |
2001年 | 161篇 |
2000年 | 158篇 |
1999年 | 95篇 |
1998年 | 53篇 |
1997年 | 67篇 |
1996年 | 48篇 |
1995年 | 25篇 |
1994年 | 31篇 |
1993年 | 15篇 |
1992年 | 14篇 |
1991年 | 10篇 |
1990年 | 7篇 |
1989年 | 6篇 |
1988年 | 4篇 |
1987年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
141.
传统轨迹匿名方法在匿名集生成时没有考虑用户多种特征属性,在信息攻击下无法有效保护真实位置;在轨迹形成方面因没有将余弦角度和轨迹间距离作为形成的依据,导致某些虚假轨迹无法有效保护真实轨迹。为改善以上问题,构建一种依据用户多重特征信息构建的匿名集以保证匿名有效性;采用协作用户的真实轨迹并计算相似性,从而生成虚假轨迹相似性高的MDF-Nearest算法。实验结果表明,该方法随着k值的变大与生成轨迹数量的增多,隐私保护效果逐渐改进;与传统k匿名方法相比,该算法时间开销降低41.7%,而隐私保护程度可提高至97.1%。因此该方法能以较低的时间开销,提供质量可靠的位置服务,保护用户信息。 相似文献
142.
143.
本文给出了求解扰动后新方程组的直接方法,它简捷,计算量和存贮量都不大,数值结果也表明它是相当有效的。对于替换多个方程的情况,用本方法均可直接处理。 相似文献
144.
145.
许多教师在计算机程序设计课的教学中,很注重对语法问题的讲解,而对算法的重要性体会不深,在平时教学中也没有时刻地把握这一点。该文针对这个问题,提出要在课堂教学中注意对学生逻辑思维能力的培养,对同一问题进行多种算法之间的比较,并分析数据结构对算法的影响。强调同一算法可以用不同的语言工具来实现。 相似文献
146.
147.
非正交多址 (NOMA)技术大大提高了频谱效率,并且支持海量连接,是第五代移动通信中最具潜力的多址技术。现有NOMA资源分配算法仅从功率分配或子载波分配单一角度出发,未实现两者的联合优化。因此,为实现发射功率受限时最大化系统总传输速率的优化目标,在子载波分配方案确定的情况下,提出一种基于固定子载波分配的功率分配方案。在此基础上,提出一种基于速率贡献比的删除准则,以实现子载波和功率的联合优化。仿真结果表明,该方案明显优于传统的NOMA功率分配方案,不仅降低了算法复杂度,而且提升了系统性能。 相似文献
148.
可传递二元关系的判定是离散数学中的一个难点.对于某个关系来说,判定它是否可传递的方法有许多.本文给出了判断可传递二元关系的一个充要条件,以及在计算机上实现的具体算法. 相似文献
149.
陈伟青 《河南科技学院学报》2004,32(4):62-63
本文针对传统神经网络算法的不足之处给出了一种改进算法,且将该算法应用于销售预测中,获得了良好的预测结果,可作为预测商品销售的一种手段. 相似文献
150.