首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2499篇
  免费   53篇
  国内免费   120篇
系统科学   72篇
丛书文集   95篇
教育与普及   140篇
理论与方法论   39篇
现状及发展   9篇
综合类   2317篇
  2024年   24篇
  2023年   73篇
  2022年   67篇
  2021年   73篇
  2020年   64篇
  2019年   57篇
  2018年   39篇
  2017年   48篇
  2016年   54篇
  2015年   88篇
  2014年   157篇
  2013年   164篇
  2012年   191篇
  2011年   186篇
  2010年   146篇
  2009年   168篇
  2008年   164篇
  2007年   146篇
  2006年   95篇
  2005年   116篇
  2004年   78篇
  2003年   69篇
  2002年   54篇
  2001年   60篇
  2000年   38篇
  1999年   30篇
  1998年   24篇
  1997年   26篇
  1996年   20篇
  1995年   21篇
  1994年   26篇
  1993年   14篇
  1992年   24篇
  1991年   25篇
  1990年   8篇
  1989年   15篇
  1988年   8篇
  1987年   8篇
  1986年   3篇
  1985年   1篇
排序方式: 共有2672条查询结果,搜索用时 15 毫秒
21.
论述了数据挖掘技术在入侵检测中的应用。并给出了入侵检测的模型,此模型融合了误用检测和异常检测的优点,既能检测已知入侵又能检测到未知入侵,弥补了以往入侵检测技术的缺陷。  相似文献   
22.
精密相干检测法研究   总被引:1,自引:1,他引:1  
研究了精密相干检测法的原理,即采用共时钟方案,使与发送机有关的参考信号同接收机接收到的待测信号精密相干,同时精确检测出复合波信号中各主要谐波的振幅和相位.应用结果表明:该方法克服了微弱复合波信号的锁相放大、数据采集、叠加平均和获取多参数时遇到的困难,提高了观测系统的灵敏度、测量精度、抗干扰能力、探测分辨率和探测深度;精密相干检测法原理同样适用于其他观测系统和对其他类型信号的检测.  相似文献   
23.
地质异常理论与遥感地质研究   总被引:14,自引:0,他引:14  
遥感地质的图像解译实质上就是一个求异的过程。本文在分同感图像释译特征基础上将地质异常理论引入遥感地质研究中,系统地论述了地质异常的图像显示特征,成因分类以及相关的研究方法。  相似文献   
24.
川东地区石炭系气藏的直接盖层、浓度盖层、区域性盖层和物性盖层均为上覆下二叠统梁山组。梁山组能够封闭的石炭系气藏含气高度最大值在73.31~236.21m之间,远不能封闭现今石炭系气藏的含气高度。石炭系气藏的区域性间接盖层为三叠系嘉陵江组二段(T1j2)至下二叠统栖霞组(P1q)。间接盖层能够封闭的石炭系气藏的气柱高度为853.1~2223.4m。间接盖层的封盖机制为压力封闭。  相似文献   
25.
中、低纬电离层F层动力学的数值模拟通过研究等离子体的连续性方程和运动方程进行,等离子体的输运过程顺电磁漂移的运动坐标系中运算。计及双极扩散、温度、中性风、电磁漂等影响。  相似文献   
26.
本文针对现有异常检测系统报警意义不明确等问题提出了一种基于网络数据流模型的异常检测方法。该方法通过组合不同的基础特征使报警的意义更加明确,具有更好的可扩展性。同时为异常检测的信息交互提供了一个较好的平台。  相似文献   
27.
用含量面积法确定深切割地区地球化学异常   总被引:12,自引:0,他引:12  
地球化学异常下限的确定是勘察地球化学的一个基本问题.分形算法中的含量面积法是结合含量—面积模式和投影覆盖法的优势改进后产生的.用此方法对西藏恒星错工作区1∶50000水系沉积物数据进行了处理,通过求分维数来圈定元素异常区,取得了较好效果.  相似文献   
28.
网络入侵检测中的流量异常检测方法存在着虚警率较高的问题,为此提出了结合因果网的非稳态流量异常检测系统。该系统采用基于发生新事件的先验概率和趋势来评估异常的思想,借助机器学习方法建立非稳态正常模型,并在由此得到的基本异常事件集的基础上,采用因果网进行进一步数据挖掘,给出了综合系统的原型设计。  相似文献   
29.
异常检测是防范新型攻击的基本手段.使用两种基于统计的异常检测技术检测网络入侵,一种是基于最大熵原理先从理论上得到正常用户行为的概率分布,然后再设定检测阈值;另一种是基于K-近邻算法,该算法不需要预先知道分布,也能很好地完成异常检测的任务.最后使用DARPA 99的部分入侵测试数据对两种方法进行了测试,并对它们的优缺点进行了比较.  相似文献   
30.
制备具有不同原位TiC颗粒含量的喷射沉积7075铝合金,在610℃和620℃进行二次加热并保温30min,淬火固定半固态组织.采用扫描电镜观察其组织,利用平均截线法统计其晶粒尺寸,分析不同颗粒含量对喷射沉积7075铝合金半固态组织的影响规律.结果表明:当TiC颗粒含量达到2.91%(体积分数)时已经产生良好的钉扎效果,使得合金基本保持喷射沉积组织特征,能够满足后续的半固态成形工艺要求;TiC颗粒含量超过2.91%后,晶粒尺寸会进一步减小,但晶界上的颗粒明显增多并呈网状分布;TiC颗粒含量小于2.91%时,局部区域发生晶粒的异常长大现象,使合金组织的均匀化程度下降.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号