全文获取类型
收费全文 | 1925篇 |
免费 | 3篇 |
国内免费 | 90篇 |
专业分类
系统科学 | 44篇 |
丛书文集 | 63篇 |
教育与普及 | 2篇 |
理论与方法论 | 1篇 |
现状及发展 | 1篇 |
综合类 | 1907篇 |
出版年
2015年 | 3篇 |
2014年 | 1篇 |
2013年 | 2篇 |
2011年 | 16篇 |
2010年 | 3篇 |
2009年 | 15篇 |
2008年 | 5篇 |
2007年 | 5篇 |
2006年 | 6篇 |
2005年 | 31篇 |
2004年 | 504篇 |
2003年 | 302篇 |
2002年 | 303篇 |
2001年 | 9篇 |
2000年 | 33篇 |
1999年 | 101篇 |
1998年 | 7篇 |
1997年 | 17篇 |
1996年 | 3篇 |
1995年 | 6篇 |
1994年 | 6篇 |
1993年 | 199篇 |
1992年 | 120篇 |
1991年 | 115篇 |
1990年 | 88篇 |
1989年 | 44篇 |
1988年 | 55篇 |
1987年 | 10篇 |
1986年 | 8篇 |
1985年 | 1篇 |
排序方式: 共有2018条查询结果,搜索用时 15 毫秒
111.
审计日志的关联规则挖掘 总被引:2,自引:0,他引:2
研究了在入侵检测系统中利用数据挖掘技术从审计日志中挖掘关联规则的方法,针对现有关联规则算法应用于入侵检测系统引起的问题,提出了利用本质属性限制无趣规则的产生、利用行向量的位运算提高Apriori算法时间性能的一种高效改进算法。该算法不需生成候选频繁集和剪枝操作,避免了因无趣规则引起的大量运算。因而能提高入侵检测系统的效率。 相似文献
112.
伸缩虚边界元法解含任意形状空穴外场声辐射 总被引:3,自引:0,他引:3
以位势理论为基础,提出了求解含任意形状空穴外场声辐射的伸缩虚拟边界元法。该方法的核心是通过伸缩虚拟边界使相应内问题的特征频率(本征值)避开与外问题给定波数相重合,从而保证了解的唯一性。以二维情况为例,通过诸多不同空穴形状在谐激励作用下的声辐射算例,从计算精度、稳定性以及克服解的非唯一性等方面,对该方法进行了检验。计算结果表明:无论是远场或近场的辐射声压,该方法都具有非常高的效率和精度。 相似文献
113.
白腐菌对高pH值的耐受性及驯化提高 总被引:1,自引:0,他引:1
为提高白腐菌对黑液高碱性的适应性,研究了5株经驯化在pH值为7-8碱性条件下能够生长的白腐菌在高pH值(8-12)条件下的生长状况及耐受性能,并对菌株进一步驯化,结果显示不同白腐菌耐高碱性能力不同,终止pH值高的菌株,耐高碱性强。经过高pH值环境的驯化,可提高耐高碱性能力,如3^#菌株经过驯化,耐碱能力从pH9提高到pH12,其终止pH值、生物量也得到了提高,说明通过经过驯化后的白腐菌对高碱性的耐受能力增强。 相似文献
114.
利用RBAC机制实现WWW环境中的安全访问控制 总被引:1,自引:0,他引:1
提出了一种基于WWW的扩展RBAC模型,在用户和角色之间增加角色代理层,由客户端完成代理角色的功能,实现角色的动态分配和解决网络传输瓶颈问题,克服了标准的基于角色的访问控制模型应用于WWW环境的缺陷,并探讨了以这种扩展RBAC模型为基础的互联网环境下的安全访问控制的实现,这种安全访问控制方案能较好地适用于基于Web的应用系统。 相似文献
115.
分析了计算机存储行业的发展现状,介绍了新兴的iSCSI协议及其优势,提出一种利用简易设备、实现基于iSCSI的存储系统的方案。并且给出此方案的设计与实现的方法。最后给出此系统和NAS系统的文件传输速率测试对比数据,并做了简要的分析。 相似文献
116.
基于数据仓库的融合式DSS结构的研究 总被引:2,自引:0,他引:2
分析了决策支持系统(DSS)的结构特点,针对传统DSS的不足,研究了 数据仓库的结构特征,进而提出了一种基于数据仓库的融合式决策支持系统(HDSS)的结构,并从系统管理和系统功能两个角度对HDSS的结构作了详细介绍。 相似文献
117.
研究了准二维谐振势阱中粒子数有限的非理想玻色气体的热力学性质。利用巨正则系综的求和方法与平均场理论,给出了有限粒子数与原子间相互作用对系统势力学性质的共同修正;并将所得结果与三维时的情况进行了比较。结果表明:降低维数不能提高系统的临界温度;在准二维谐振系统中,有限粒子数对系统的影响随着粒子数的增大而减小直至消失,而相互作用的影响与粒子数无关,因此可以通过增大粒子数来提高准二维谐振系统的临界温度。 相似文献
118.
一类强迫时滞微分方程的全局吸引性 总被引:1,自引:0,他引:1
丁卫平 《西南师范大学学报(自然科学版)》2002,27(4):481-485
研究强迫时滞微分方程x′(t) =p(t) 1-ex(t-τ)1+λex(t-τ) +r(t)t≥ 0 (1)的全局吸引性 ,其中p(t) ∈C([0 ,+∞ ) ,(0 ,+∞ ) ) ,τ >0 ,λ>0 .获得了保证每一解收敛于 0的充分条件 .定理 1 假设p(t) ,r(t) ,0 <λ≤ 1满足∫+∞0 p(t)dt =+∞ ∫+∞0 r(t)dt 收敛 limt∞r(t)p(t) =0且存在δ >0 ,对充分大的t有∫tt-τp(s)ds≤δ(1+λ) (δ- 12 ) (δ- λ1+λ) ≤ 1则 (1)的每一解x(t)当t +∞时趋于 相似文献
119.
利用光纤矩阵方法和高斯光学的耦合损耗理论,对波分复用器件的自聚焦透镜耦合系统进行了分析,得出了一种优化设计耦合系统的分析和计算方法。结合计算结果的曲线,分析了耦合系统中透镜长度对耦合损耗的影响,提出了通过调整入射单模光纤与自聚集透镜粘接的角度来减小耦合损耗的新方法。 相似文献
120.
基于高性能网络的入侵检测系统架构 总被引:3,自引:0,他引:3
通过对现有入侵检测系统的分析,给出了一种基于现代高性能网络的入侵检测系统(HPIDS)架构,它具有两层的检测结构,能较好地适应网络体系结构的变化,方便地引入入侵检测研究领域的最新成果,并能有效地集成现有的入侵检测系统,同时,两层的检测结构也能提高检测效率。系统实现的关键技术包括过载响应策略和事件相关性分析。过载响应策略提供三种机制进行系统配置:服务确保机制,过载识别及分流机制和自动平衡机制,每种机制适用于不同的环境,事件相关性分析提高系统检测的准确性。 相似文献