首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   973篇
  免费   233篇
  国内免费   89篇
  2024年   4篇
  2023年   13篇
  2022年   18篇
  2021年   15篇
  2020年   29篇
  2019年   14篇
  2018年   13篇
  2017年   54篇
  2016年   68篇
  2015年   32篇
  2014年   83篇
  2013年   71篇
  2012年   80篇
  2011年   96篇
  2010年   63篇
  2009年   90篇
  2008年   82篇
  2007年   63篇
  2006年   69篇
  2005年   60篇
  2004年   61篇
  2003年   38篇
  2002年   39篇
  2001年   23篇
  2000年   13篇
  1999年   15篇
  1998年   21篇
  1997年   17篇
  1996年   7篇
  1995年   14篇
  1994年   7篇
  1993年   6篇
  1992年   7篇
  1991年   4篇
  1990年   4篇
  1989年   2篇
排序方式: 共有1295条查询结果,搜索用时 15 毫秒
781.
There have been growing claims in media circles and law-enforcement settings that street gangs and criminal groups are turning to Internet-based social networking sites for various reasons ranging from the showcasing of their images and exploits to the suspected recruitment of members. The present study investigates whether such a trend is, in fact, in place. The presence of street gangs on these Internet sites is referred to as cyberbanging. While there is some anecdotal evidence suggesting that gangs are turning to social networking sites, there is little available research on exactly how street gangs and criminal groups use the Internet. Our main argument is that gang culture is in many ways an individualized phenomenon and this feature ties in directly with recent assessments of the Internet as a setting that is governed by a process of networked individualism. This theoretical link between the individualized gang setting and the presence of gang members on social networking sites helps us understand why recruitment is improbable even in a context where people are openly diffusing their image and exploits to a growing number of Internet users. The empirical segment of this research adds to this general outlook. Based on a keyword search of over 50 street gang names, the three main social networking sites (Twitter, Facebook, and MySpace) were monitored for street gang presence. Results illustrate that gang presence on social networking sites is linked primarily to promoting a general gang or street culture through individual displays. In regard to the visitors to such sites, there is no evidence that they are being tricked or manipulated in any way. They are, however, showing their curiosity in regard to such groups and, for those who share their comments and opinions, signs of support are evident. Thus, whereas criminal gangs are not proactively using the Internet to convert anyone into being gang members, social networking sites are creating a new venue for people who share or are sensitive to the values underlying street gang lifestyle to come together. These sites essentially create a new convergence setting for gang members to interact with a wider number of people who would probably never have been exposed to their lifestyles and exploits through physical interactions. The study's conclusion extends these findings toward further research in this area, as well as outlining the more relevant implications for law-enforcement monitoring of this growing phenomenon.  相似文献   
782.
伴随着互联网规模的不断扩展,信息过载问题越来越突出。信息推荐系统被视为解决信息过载问题的最有效方法。然而目前的方法大多数仅考虑用户独立的反馈,而忽略用户的社会属性对推荐的重要作用,这对信息推荐系统的性能会造成巨大的影响。为此,本文提出了基于朋友关系预测的信息推荐算法,将用户的社会关系预测引入信息推荐过程中,分别基于用户的拓扑信息及历史交互信息建立用户社会关系的存在性判定及关系类型判定,并利用线性回归分析方法和逻辑回归分析方法实现了基本特征的融合。最后,通过在Epinions和Slashdot真实数据集上的实验证明,本方法能够有效提高用户社会关系预测的准确性。  相似文献   
783.
电池管理系统(battery management system,BMS)是混合动力汽车(parallel hybrid electric vehicle,PHEV)能量管理系统中的核心组成部分,而其中电池电荷状态(state of charge,soc)则是PHEV控制策略中的重要参数.针对PHEV动力电池组SOC系统高度非线性和复杂性的特点,提出了一种基于改进的BP神经网络的HEV动力电池组的实时SOC估计,并对网络的收敛性进行了证明.利用大量PHEV动力电池组在行驶过程中充放电的数据样本,对神经网络进行网络训练并且进行仿真.结果表明,与传统离线SOC估计方法相比,能够有效地减小误差,提高电池SOC的精度.  相似文献   
784.
针对基于信息系统的装甲兵体系作战中的协同问题,在综合分析装甲机械化部队体系作战协同过程及信息流程的基础上,构建了基于精确性、有序性、灵活性、时效性等原则的协同效果评估指标体系,采用基于人工神经网络的多指标综合评价方法,建立基于BP神经网络的综合评价模型,并结合实证分析,利用MATLAB软件进行仿真计算,为装甲兵体系作战协同效果评估提供了较好的途径,为装甲兵指挥员更加合理地组织信息化条件下体系作战协同提供决策依据.  相似文献   
785.
Cyberspace是近年出现的一个新概念,分析了Cyberspace的概念及特性,提出Cyberspace层次概念模型,在此基础上,提出基于多变元网络的Cyber作战建模方法,认为Cyber作战建模可以分为对战争系统静态结构建模和交战行为动态交互建模,并对应分别建立了Cyberspace战争系统的多变元网络模型和Cyber作战交战行为的多变元网络演化模型,最后运用所建立的模型对一个典型Cyber战进行了分析.  相似文献   
786.
接入认证是网络安全防护中的第一道屏障,是实施访问控制的基础.通信安全几乎总是开始于身份认证的握手过程,因此,认证机制对于保证整个网络系统的安全性具有十分重要的意义.在深入研究现有的网络接入认证架构基础之上,提出了一种新的通用的网络接入认证模型并详细说明了认证流程,其中,不仅要求用户使用数字证书进行入网认证,更重要的是在其使用网络资源期间,将对其进行持续的刷新认证及网络行为的信任评价,以此确保用户身份的持久可信性并预防潜在的网络攻击.  相似文献   
787.
架次出动率是评价军用飞机作战能力的一项重要指标.面向架次率这一重要指标,基于排队理论和边际分析法建立了机场资源配置优化模型.首先建立架次生成过程的闭排队网络模型,使用平均值分析方法获得给定资源配置下,任意架飞机参与飞行时的架次出动率;然后结合平均值分析算法和边际分析方法,综合考虑资源的价值和对架次率的影响,建立面向架次率的资源配置优化模型.此模型可为机场资源配置提供决策方案,并通过一个实例介绍了本模型的应用.  相似文献   
788.
文章通过对动物生物武器概念、特点的介绍,分析了利用基因技术改造动物源病原体,甚至动物本身作为生物武器的方式,提出了我国防御动物为主体的生物恐怖的建议.  相似文献   
789.
钢质油罐在储存油料时不可避免地会受到严重腐蚀.为能够掌握罐底的腐蚀程度,提出了一种由灰色系统理论和BP人工神经网络相结合的方法建立预测模型,对钢质油罐罐底腐蚀情况进行了预测,并通过实例计算给出了评价.计算结果表明,预测值与实测值相差很小,尤其对油料腐蚀这种涉及较多因素的复杂过程,该方法具有明显的优越性;该模型克服了传统预测模型需建立函数的难题,且预测精度较高,具有较高理论与实际应用价值.  相似文献   
790.
为了减少无线传感器网络节点能耗,延长网络生存时间,在PEGASIS算法的基础上,针对PEGASIS算法中节点之间容易产生长链和簇头选择没有考虑节点剩余能量的问题,提出了一种基于禁忌算法的PEGASIS算法改进。建链阶段采用禁忌算法代替原有的贪婪算法,防止了长链的产生,减小了节点传输距离;同时引入基于剩余能量的簇头选择机制,均衡了节点之间的能耗,延长了节点的生存时间。仿真结果表明,改进算法较PEGASIS算法第1个节点的死亡时间延长了约7倍,半数节点的死亡时间也得到了延长,从而提高了整个网络的生存时间。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号