全文获取类型
收费全文 | 19926篇 |
免费 | 592篇 |
国内免费 | 788篇 |
专业分类
系统科学 | 859篇 |
丛书文集 | 889篇 |
教育与普及 | 481篇 |
理论与方法论 | 170篇 |
现状及发展 | 105篇 |
研究方法 | 1篇 |
综合类 | 18801篇 |
出版年
2024年 | 199篇 |
2023年 | 553篇 |
2022年 | 597篇 |
2021年 | 721篇 |
2020年 | 512篇 |
2019年 | 407篇 |
2018年 | 214篇 |
2017年 | 346篇 |
2016年 | 374篇 |
2015年 | 600篇 |
2014年 | 1088篇 |
2013年 | 1083篇 |
2012年 | 1235篇 |
2011年 | 1431篇 |
2010年 | 1327篇 |
2009年 | 1490篇 |
2008年 | 1530篇 |
2007年 | 1283篇 |
2006年 | 942篇 |
2005年 | 870篇 |
2004年 | 736篇 |
2003年 | 686篇 |
2002年 | 543篇 |
2001年 | 506篇 |
2000年 | 332篇 |
1999年 | 302篇 |
1998年 | 225篇 |
1997年 | 284篇 |
1996年 | 197篇 |
1995年 | 157篇 |
1994年 | 108篇 |
1993年 | 87篇 |
1992年 | 81篇 |
1991年 | 76篇 |
1990年 | 63篇 |
1989年 | 59篇 |
1988年 | 29篇 |
1987年 | 19篇 |
1986年 | 9篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1981年 | 1篇 |
1980年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
网络入侵检测中的流量异常检测方法存在着虚警率较高的问题,为此提出了结合因果网的非稳态流量异常检测系统。该系统采用基于发生新事件的先验概率和趋势来评估异常的思想,借助机器学习方法建立非稳态正常模型,并在由此得到的基本异常事件集的基础上,采用因果网进行进一步数据挖掘,给出了综合系统的原型设计。 相似文献
42.
木脂素是自然界广泛存在的一类植物雌激素,是五味子属药用植物的主要生物活性成分,本文介绍了木脂素概况及五味子中木脂素的研究现状,为五味子属药用植物的木脂素类化合物开发利用提供参考。 相似文献
43.
VBLAST系统中最大似然检测具有最优的检测性能,但是计算复杂度是一个NP难题.将量子Grover算法及Grover-Long算法用于VBLAST系统最大似然检测中,对算法的复杂度和性能进行了仿真分析,仿真结果表明Grover检测算法不仅能够对计算复杂度起到平方加速的效果,而且算法的检测性能逼近最大似然检测性能. 相似文献
44.
本文根据国产新型单路数字新闻传真系统的特点,采用一种新颖而有效的 CPU 故障诊断算法.此方法的故障覆盖率较高,在程序运行后,得到令人满意的效果. 相似文献
45.
以DNA和蛋白质等生物大分子作为生物标志物在环境监测中应用广泛。本文在总结前人工作的基础上,根据前人的经验,对某些现存问题提出一些看法及可能的解决方案。 相似文献
46.
基于免疫的网络安全风险检测 总被引:22,自引:0,他引:22
李涛 《中国科学(E辑)》2005,35(8):798-816
依据人体免疫系统抗体浓度的变化与病原体入侵强度的对应关系,提出了一种基于免疫的网络安全风险检测模型(Insre),给出了网络环境下自体、非自体、抗体、抗原、免疫细胞等的表示方法,建立了自体演化、抗体基因库、自体耐受、克隆选择、成熟细胞的产生与淘汰机制、动态免疫记忆、免疫监视等的抽象数学模型及相应的递推方程,在此基础上建立了基于抗体浓度的网络安全风险检测的定量计算模型,并给出了其理论推导和证明,利用该模型,可以实时定量地计算出网络当前所面临攻击的类别、数量、强度及风险指标等,理论分析和实验结果表明该方法是网络安全风险在线检测一种有效的新途径。 相似文献
47.
研究了大小不同域上的RS码用于直接检测数字脉位调制(PPM)系统时的性能;对散弹噪声限下的Poisson和Gauss两种光电子计数模型分别导出了码符和调制符号不同对应关系下的最大似然译码量度、性能限以及硬判决译码时的性能计算公式,为实际设计中码参数的选择提供了理论依据. 相似文献
48.
49.
针对防火墙无法防护内部网络用户的攻击以及不能预防新的网络安全问题的缺陷,本文提出将入侵检测与防火墙相结合来提供一个更加安全的防护措施,从而达到既可以检测到内部用户的并常行为,也可以检测出突破防火墙和系统限制后的非法入侵,并对其及时地进行处理.入侵检测系统是近年来出现的一种网络安全技术,在网络安全领域中发挥着越来越大的作用. 相似文献
50.
探讨Credit-Recovery分布式并行终止检测的算法,并对算法的不足之处进行改进,提出了改进后的算法模型和描述.通过理论分析和验证,表明该模型适用于非集中式分布式并行计算的终止检测,并提高了精确度和性能. 相似文献