首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7832篇
  免费   496篇
  国内免费   550篇
系统科学   812篇
丛书文集   222篇
教育与普及   40篇
理论与方法论   17篇
现状及发展   61篇
综合类   7723篇
自然研究   3篇
  2024年   52篇
  2023年   139篇
  2022年   239篇
  2021年   248篇
  2020年   211篇
  2019年   163篇
  2018年   163篇
  2017年   200篇
  2016年   197篇
  2015年   302篇
  2014年   424篇
  2013年   384篇
  2012年   523篇
  2011年   550篇
  2010年   398篇
  2009年   482篇
  2008年   448篇
  2007年   602篇
  2006年   563篇
  2005年   520篇
  2004年   446篇
  2003年   323篇
  2002年   259篇
  2001年   187篇
  2000年   151篇
  1999年   109篇
  1998年   80篇
  1997年   102篇
  1996年   77篇
  1995年   63篇
  1994年   53篇
  1993年   31篇
  1992年   35篇
  1991年   41篇
  1990年   32篇
  1989年   30篇
  1988年   23篇
  1987年   17篇
  1986年   6篇
  1985年   3篇
  1980年   1篇
  1955年   1篇
排序方式: 共有8878条查询结果,搜索用时 15 毫秒
51.
利用瞬间大电流放电法检测蓄电池内阻   总被引:2,自引:0,他引:2  
分析了瞬间大电流放电法在蓄电池内阻检测中的实验原理和方法,随后通过一系列实验验证了该方法的准确性,并通过实验总结出了一个适用的放电电流范围.同时也指出了该方法在工程应用中的优缺点.  相似文献   
52.
作者根据对新疆东天山典型金矿床的沉淀成矿环境、地球化学特征、稳定同位素特征等的系统分析和研究,论证了形成金矿床的硅质流体最初是一种以水为主要溶剂,以溶解态、胶体态氧化硅为主要溶质的高温高压(超临界态)溶液,其来源于地幔,是一种溶解了大量SiO2的地幔流体。而成矿元素主要来源于硅质流体上升运移过程中所经围岩,以致成矿物质来源具异源性。这对研究内生金矿床的成矿机制和成因有着十分重要的意义。  相似文献   
53.
“人”、“物”、“道”标示了庄子哲学观的生存论、生态论、宇宙论三个环节,“人与文”、“物与文”、“道与文”是庄子从其哲学观出发,审视并揭示文学起源的三重维度。与此相应,庄子形成了其独具特色的生存论、生态论及宇宙论的文学观。从生存论出发,文学是对生存的诗性观照,是真人自由生命的映射;从生态论出发,文学是对物性的体认及回归;从宇宙论出发,文学是对宇宙情怀的书写,是向大道的归藏,是天与心的交融。在文学的三维书写中,庄子揭示了文学的本质就是见证生命的自由。  相似文献   
54.
针对当前串匹配型入侵检测系统普遍面临的误报率漏报率高、自身的性能难以适应快速增长的网络流量需求等问题,本文以提高检测的速度和准确率为目的对串匹配型入侵检测系统进行分析,从串匹配算法、规则库结构等方面对其进行改进,并提出了具体的方案。  相似文献   
55.
基于蜜罐的企业网络安全与应用   总被引:2,自引:0,他引:2  
简要介绍了Honeypot的理论知识,并对现有Honeypot的应用提出一种新的设想。即由原来只能作为黑客攻击手段的研究系统,改进为可以应用于企业网络的防御计划,作为企业网络防御黑客攻击的一部分。以期对现时期的企业网络防御所存在的问题,提供一些有实际应用价值的帮助。  相似文献   
56.
以详实的第一手资料介绍并分析了中国无缝钢管技术装备的种类和规格及装备水平的技术现状,也介绍并分析了中国无缝钢管技术装备的设计制造现状。  相似文献   
57.
复杂动态背景中的人脸检测   总被引:1,自引:0,他引:1  
针对复杂动态背景中的人脸检测问题,提出了一种基于差影运算和肤色识别的检测算法。该算法首先通过改进的差影运算初步确定人脸区域,然后建立一个人脸肤色模型进一步进行肤色匹配.从而实现由粗到细的人脸检测。实验证明,该算法可以适应不同的光照环境,不受人脸大小和朝向的限制。其运算速度和精度均达到实用要求。  相似文献   
58.
为有效解决分布式攻击,提出了基于多传感器数据融合与挖掘的分布式入侵检测模型.将多传感器数据融合与数据挖掘技术应用到分布式入侵检测中,可连续和全面地提供网络攻防战场环境态势的综合评估.  相似文献   
59.
一种基于移动agent的入侵检测系统框架研究   总被引:2,自引:0,他引:2  
提出了一种新结构———基于移动agent技术的IDS,并对此结构的优缺点作了详细的分析,对研究基于移动代理技术的入侵检测系统具有一定的指导作用.MA IDS采用移动agent技术共同合作处理每个被监控主机的信息,然后完成全局入侵者行为的信息提取.主要讲述了系统的结构模型和系统各个组件的功能,最后讨论了系统的特点和有待改进的地方.  相似文献   
60.
基于免疫算法和免疫进化网络,提出了一种训练RBF网络的混合算法.该算法采用了一种可以实现数据聚类的免疫进化网络,根据输入数据集合自适应地确定RBF网络隐层中心的数量和初始位置;采用免疫算法训练RBF网络,使优化过程趋于全局最优.通过计算机仿真证明,将该方法应用于多用户检测中获得了比传统检测器和其他方法训练的RBF网络多用户检测器更好的误码率检测性能.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号