全文获取类型
收费全文 | 8376篇 |
免费 | 526篇 |
国内免费 | 580篇 |
专业分类
系统科学 | 873篇 |
丛书文集 | 226篇 |
教育与普及 | 38篇 |
理论与方法论 | 6篇 |
现状及发展 | 43篇 |
综合类 | 8293篇 |
自然研究 | 3篇 |
出版年
2024年 | 53篇 |
2023年 | 153篇 |
2022年 | 254篇 |
2021年 | 256篇 |
2020年 | 225篇 |
2019年 | 167篇 |
2018年 | 179篇 |
2017年 | 219篇 |
2016年 | 210篇 |
2015年 | 317篇 |
2014年 | 443篇 |
2013年 | 409篇 |
2012年 | 561篇 |
2011年 | 590篇 |
2010年 | 424篇 |
2009年 | 515篇 |
2008年 | 489篇 |
2007年 | 644篇 |
2006年 | 610篇 |
2005年 | 554篇 |
2004年 | 463篇 |
2003年 | 347篇 |
2002年 | 269篇 |
2001年 | 206篇 |
2000年 | 158篇 |
1999年 | 119篇 |
1998年 | 93篇 |
1997年 | 121篇 |
1996年 | 81篇 |
1995年 | 64篇 |
1994年 | 59篇 |
1993年 | 40篇 |
1992年 | 36篇 |
1991年 | 44篇 |
1990年 | 30篇 |
1989年 | 31篇 |
1988年 | 24篇 |
1987年 | 15篇 |
1986年 | 7篇 |
1985年 | 1篇 |
1955年 | 2篇 |
排序方式: 共有9482条查询结果,搜索用时 433 毫秒
71.
在分析现有网络入侵检测系统局限性的基础上,提出一个基于模式匹配误用检测技术的分布式网络入侵检测系统模型。该模型可用于应用层协议分析,提高了检测精度;采用协议流分析技术,减少了检测时间与误报率;采用中断会话和防火墙联动,可实现主动响应;在主体智能协作与负载平衡上考虑了其分布式的特性;在Linux环境下构建基于实时智能协作引擎的原型系统,验证该模型的特性。 相似文献
72.
用常规方法确定岩性油藏含油边界需要一定的井孔资料,导致勘探成本较高,为此引入神经网络方法。先对地震资料进行解释,提取地震特性参数,与已知井的试油结果一起组成神经网络的学习样本集,经训练并绘制测线剖面或平面图,最终确定出含油边界。应用该方法对准噶尔盆地玛北油田二叠系乌尔禾组和三叠系百口泉组油藏进行了含油边界的确定,结果表明,用该方法可以直观地在剖面图上确定油藏的含油边界,这样确定的含油边界能够满足储量计算的要求,且该方法较传统方法有很大的优越性。 相似文献
73.
网络时间同步系统的设计与实现 总被引:2,自引:0,他引:2
王建珍 《科技情报开发与经济》2005,15(9):245-246
阐述了网络时间协议的概念与体系结构,以思科路由器为例说明了网络时间同步系统的设计与实现方法。 相似文献
74.
研究了同步数字系统的组成和时钟偏移,并结合一个数字集成电路8051的时钟树设计实例,介绍了时钟树的经验结构和设计方法流程.比较了采用Synopsys公司的布局布线工具实现的自动时钟树分析与指定结构时钟树分析,证明结构恰当的时钟树能得到比自动时钟树分析更好的结果. 相似文献
75.
经典的多用户检测技术,其求解最优解的时间复杂度为0(2n),这是一个NP难解问题.在Pauli算子的基础上建立量子多用户信道模型,给出利用Grover算法的多用户检测解决方法.该算法的时间复杂度为O(√2n),并且当2n足够大时,其错误的概率趋近于0. 相似文献
76.
提出利用序列模式挖掘方法得到频繁入侵命令序列,将频繁入侵命令转换为底层入侵检测器的检测规则用于检测用户的可疑行为.为了消除误报,设计了一个基于入侵事件状态的关联引擎,将频繁入侵命令序列作办关联规则,并提出了一种新的入侵关联算法,该算法不仅考虑了每类主机入侵行为的序列特征,也反映了不同类型主机入侵行为之间的因果关系,体现了主机入侵行为的多样性和复杂性.实验结果表明,该入侵关联模型对各类主机入侵行为的检测效果良好,误报率明显降低,特别是下载类和信息获取类主机入侵行为的误报降低了20%左右。 相似文献
77.
一种基于多分类支持向量机的网络入侵检测方法 总被引:11,自引:0,他引:11
构造了一种基于异构数据距离的径向基核函数,可直接应用于异构的网络数据,并利用实验数据得到修正的基于异构数据距离的径向基核函数(I-HVDM-RBF),从而减少了支持向量的个数,降低了运算量,采用I-HVDM-RBF核函数和一对一方法构造了多分类支持向量机来进行网络入侵检测,检测选用美国国防部高级研究计划局入侵检测评测数据,结果表明:与Ambwani方法比较,其检测精度提高了约3%,支持向量个数减少了268个,检测时间缩短了5min;与Lee方法比较,其拒绝服务攻击、远程到本地攻击和普通用户到超级用户攻击的检测精度分别高出73%、19%和3%。 相似文献
78.
基于FIFA的主题相似性计算模型 总被引:2,自引:0,他引:2
针对主题检测和追踪的第五个技术任务连接分析,提出了一种事件主题相似性分析技术·通过引入领域知识库,将基于词汇的分析技术提升到领域知识计算层面·当输入不同两个文档时,采用该分析技术进行识别文档内容所涉及到的事件主题是否一致·首先采用FIFA模型进行内容主题识别,然后采用LDM模型进行事件主题相似性计算分析·实验结果显示主题相似性计算正确率为64%,召回率为69%· 相似文献
79.
基于构件的外部程序管理器的设计与实现 总被引:1,自引:0,他引:1
EPM(External Program Manager)通过封装复杂的程序逻辑,实现了一个界面简洁的构件化系统,它可以方便地集成到应用程序中,从而简化了应用程序调用其它程序的复杂性.文章主要介绍EPM的系统结构与实现方法. 相似文献
80.
激光微束技术、生物超微弱发光与生物生命奥秘 总被引:2,自引:0,他引:2
本文分析超弱光子探测技术在预测生物致命疾病的应用机理。更重要的是指出用激光微束技术开发工厂化生产转基因(T-G)动物和植物是很值得发展的高新技术产业。对利用地球上较少的土地养活众多的人口,意义重大。 相似文献