全文获取类型
收费全文 | 473篇 |
免费 | 23篇 |
国内免费 | 25篇 |
专业分类
系统科学 | 43篇 |
丛书文集 | 22篇 |
教育与普及 | 8篇 |
理论与方法论 | 8篇 |
现状及发展 | 3篇 |
综合类 | 437篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 7篇 |
2021年 | 1篇 |
2020年 | 10篇 |
2019年 | 8篇 |
2018年 | 4篇 |
2017年 | 9篇 |
2016年 | 5篇 |
2015年 | 15篇 |
2014年 | 27篇 |
2013年 | 22篇 |
2012年 | 34篇 |
2011年 | 35篇 |
2010年 | 32篇 |
2009年 | 34篇 |
2008年 | 39篇 |
2007年 | 41篇 |
2006年 | 29篇 |
2005年 | 18篇 |
2004年 | 22篇 |
2003年 | 21篇 |
2002年 | 23篇 |
2001年 | 9篇 |
2000年 | 9篇 |
1999年 | 10篇 |
1998年 | 5篇 |
1997年 | 10篇 |
1996年 | 6篇 |
1995年 | 7篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1992年 | 5篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 5篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
排序方式: 共有521条查询结果,搜索用时 15 毫秒
1.
协议聚类是协议逆向工程技术中非常重要的一步,针对二进制协议更加透明且满足的协议种类更加广泛的特点,提出了一种基于基因和蛋白质生物信息的二进制协议聚类方法,能够从原始序列角度对大量协议直接进行聚类.本文方法首先将原始二进制报文转化成四进制基因形式,使用快速聚类方法计算碱基两两组合的k-seed值生成距离矩阵,并用UPGMA计算最小距离生成树得到初始分簇;其次,将每一簇四进制协议报文转化成十六进制蛋白质链,得到序列更有语义的方式并采用基于改进mBed算法的聚类方法将其进行高精度聚类.通过对已知和未知协议单纯和混合场景下的测试表明,该方法能够对二进制协议实现高效并且高准确率的聚类,具有较高的应用价值. 相似文献
2.
考虑曲面论高斯方程公式的表示问题.运用曲面上基本方程的矩阵表示法,给出高斯方程直接的显式公式表示;指出高斯曲率简化公式的推导来源,揭示出高斯曲率隐式公式的发现过程,并给出了Liouville形式的高斯方程的证明过程. 相似文献
3.
针对多径二进制偏移载波(binary offset carrier,BOC)信号自相关函数的多峰性导致的捕获模糊性问题,提出了一种基于改进Rake模型的精确捕获方法。该方法依据Rake接收机可以有效利用多径分量的优点,首先将接收的多径BOC信号分离后经过带有载波相位估计功能的Rake模型,得到了采用最大比合并方法后的近似单径信号,然后采用带有频偏校正的相关重构方法对BOC信号进行捕获,并详细阐述了相关重构原理。理论和计算机仿真分析表明,在同一条件下,该方法较其他方法具有精度高、易实现的优点,且BOC信号阶数越高效果越好。 相似文献
4.
利用某矿区ZQ7堆浸柱实测数据作为建模分析样本,建立MIV-SVM、BPSO-SVM、MIV-SVM-BPSO三种模型,对铀矿堆浸进行建模仿真。其中,平均影响值(MIV)算法,可对影响铀矿浸出率的特征因子进行排序;离散二进制粒子群(BPSO)算法可筛选出最优的特征子集;而改进的MIV-SVM-BPSO模型,则是将排序后的优良子集作为后续BPSO算法的部分种群,进而对样本进行仿真实验。结果表明,MIV-SVM-BPSO模型的模拟效果均比单一的MIV-SVM和BPSO-SVM模型好,该模型具有有效降低数据维数,在小样本条件下学习更加有效,建模采样过程更快,模拟精度更高的优点;将浸出液体积,Eh_出,Fe■,Fe~(2+)_出作为铀矿生物堆浸工艺的主要控制因数可降低生产成本,提高铀矿浸出率。 相似文献
5.
针对二进制程序模糊测试中加解密函数定位准确率低的问题,提出一种基于二进制熵的加解密函数定位方法.该方法对二进制程序的控制流信息进行模型构建以定位程序关键代码,提取关键代码前后的数据流并计算其二进制熵,通过前后二进制熵的关系确定被测代码中是否存在加解密函数.实验结果表明,该方法能够有效发现程序中的加解密函数,准确率大于99%;该方法可以用于提高模糊测试发现漏洞的能力,具有一定的实用价值. 相似文献
6.
7.
针对正弦相位二进制偏移载波(BOC)信号的伪码同步问题,提出了一种低复杂度的无模糊跟踪方法.该方法通过设计特殊的本地参考辅助信号,将其与接收到的BOC信号相关,得到的互相关函数与BOC信号的自相关函数相结合,从而构建出一种新的非相干码鉴别器函数.该鉴别器函数只有一个锁定点,可以实现稳定的无模糊跟踪.区别于传统的超前减滞后无模糊方法,该方法只需要即时支路相关器的输出,可以减少至少3/4的相关器,显著降低接收设备的复杂度.理论分析和仿真结果表明:本方法的跟踪精度介于类二进制相移键控(BPSK-LIKE)方法和峰跳(BJ)方法之间,同时也表现出较好的跟踪稳健性. 相似文献
8.
在射频识别系统中,如果多个电子标签同时出现在读写器的作用范围内,就会出现多个电子标签在数据上的碰撞问题,如果标签的碰撞位过多,用二进制搜索防碰撞算法处理起来就会显得繁琐,本文提出了一种基于二进制搜索算法的改进算法,原理是当碰撞位数过多时,就将碰撞位每两个来处理,通过设置它们的比特位来发送查询命令,理论和仿真软件证明了该算法比二进制搜索算法和动态算法更具优势。 相似文献
9.
NS2是目前学术界广泛使用的一种网络仿真软件,也常被用于计算机网络课程的教学中。在介绍NS2模拟网络运行的一般流程和一些常用的分析工具的基础上,描述了以太网MAC子层协议CSMA/CD的工作原理,实验模拟运行及对跟踪文件的分析说明了以太网的数据传送方式及性能影响因素,可以很好地用于计算机网络课程中以太网协议内容的教学。 相似文献
10.
研究计算机内部二进制浮点数IEEE754存储规则及相加过程,给出数值计算中两同号规范化数相加发生“大数吃小数”现象的严格理论界限,为实际数值计算中避免此类现象提供理论依据,并利用所得理论对数值试验中的现象及结论进行解释. 相似文献