全文获取类型
收费全文 | 7815篇 |
免费 | 484篇 |
国内免费 | 549篇 |
专业分类
系统科学 | 1032篇 |
丛书文集 | 210篇 |
教育与普及 | 37篇 |
理论与方法论 | 7篇 |
现状及发展 | 43篇 |
综合类 | 7516篇 |
自然研究 | 3篇 |
出版年
2024年 | 67篇 |
2023年 | 142篇 |
2022年 | 237篇 |
2021年 | 244篇 |
2020年 | 212篇 |
2019年 | 157篇 |
2018年 | 165篇 |
2017年 | 202篇 |
2016年 | 201篇 |
2015年 | 298篇 |
2014年 | 423篇 |
2013年 | 386篇 |
2012年 | 517篇 |
2011年 | 549篇 |
2010年 | 387篇 |
2009年 | 477篇 |
2008年 | 440篇 |
2007年 | 581篇 |
2006年 | 552篇 |
2005年 | 507篇 |
2004年 | 429篇 |
2003年 | 322篇 |
2002年 | 260篇 |
2001年 | 210篇 |
2000年 | 159篇 |
1999年 | 109篇 |
1998年 | 77篇 |
1997年 | 110篇 |
1996年 | 82篇 |
1995年 | 61篇 |
1994年 | 56篇 |
1993年 | 38篇 |
1992年 | 43篇 |
1991年 | 44篇 |
1990年 | 31篇 |
1989年 | 30篇 |
1988年 | 21篇 |
1987年 | 11篇 |
1986年 | 6篇 |
1985年 | 4篇 |
1955年 | 1篇 |
排序方式: 共有8848条查询结果,搜索用时 645 毫秒
131.
入侵检测中的报文交换 总被引:2,自引:0,他引:2
阐述了入侵检测中报文交换的产生背景与功能要求,探讨并分析了此领域中的相关技术与进展,包括通用入侵检测框架中的通用事件描述语言,以及IETF入侵检测工作组在这方面的工作:入侵检测报文交换格式(IDMEF)、入侵警报协议、入侵检测交换协议(IDXP).最后就报文交换方面的未来趋势作出预测. 相似文献
132.
廖年冬 《贵州工业大学学报(自然科学版)》2004,33(6):42-45
随着网络的发展和对网络安全的逐步重视,入侵检测系统的研究越来越受到关注。该文针对基于网络的入侵检测系统核心部件:传感器模块,进行了详细的设计与实现。并且对该技术还存在的缺陷和前景进行了分析。 相似文献
133.
瞬时无功功率理论在谐波电流检测中的应用 总被引:4,自引:0,他引:4
为解决谐波电流长延时问题,根据三相电路的瞬时无功功率理论推导,采用三相/两相坐标变换方法,实现了一种有源电力滤波器的谐波电流实时检测方法。计算结果表明,该方法可以准确,实时地检测出谐波电流。 相似文献
134.
入侵检测系统已是当前网络安全体系中的一个重要组成部分,但当前的入侵检测系统在完备性、灵活性以及协作能力等方面都存在严重问题。加强不同安全技术以及分布异构系统之间的协作能力,提高系统的智能化和人性化水平等策略可有效地提高主动性、灵活性以及系统的整体性能,降低对完备性的要求。未来的入侵检测系统应以网络整体安全为最终目标,作为一个集成多种安全技术的综合安全系统来设计和运行,并具有智能控制结构和免疫能力。 相似文献
135.
针对入侵检测系统实现中的关键部分—检测引擎的数据分析模块实现问题,对基于规则的入侵检测来说,模式匹配算法非常重要,它直接影响到系统的准确性和实时性能。研究了几种应用于入侵检测中的单模式精确匹配算法和多模式精确匹配算法,分析了这些算法的复杂性,包括 Brute Force 算法,Knuth-Moris-Pratt 算法,Boyer-Moore 算法,Boyer-Moore-Horspool 算法,Aho-Corasick 算法和 Aho-Corasick_Boyer-Moore 算法。 相似文献
136.
激光制导炸弹导引头能否正确提取激光光斑信号是激光制导炸弹正常工作的关键,它与激光指示器对目标的照射能力、激光在大气中的传输以及导引头相对激光光斑的位置等条件密切相关。根据激光制导炸弹导引头的结构和工作原理建立了激光导引头探测激光光斑的数学模型,并通过仿真得到了激光光斑在炸弹典型投放条件下的变化规律。 相似文献
137.
基于数据挖掘的网络型误用入侵检测系统研究 总被引:4,自引:0,他引:4
数据挖掘技术应用于网络型误用入侵检测系统中,比传统的网络型入侵检测有更大优势。数据挖掘是从大量数据中自动寻找规律的过程,它可以自动构建特征,同时提高了检测精确度,为检测未知攻击提供了可能性。介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了数据挖掘方法在入侵检测系统中的应用,并且从网络层和应用层2个层次得到实现。 相似文献
138.
复杂电子系统测点与诊断策略的优化方法 总被引:9,自引:1,他引:9
针对复杂电子系统故障诊断知识获取过程中测试节点和诊断策略的确定问题,提出了一种可行的工程方法。该方法利用系统的分层结构模型的可达矩阵计算节点对应的故障隔离权值,通过选择权值大的节点对矩阵进行分割,找到最优故障隔离节点。通过计算节点提供的信息量,确定最佳测试节点,最终确定最优故障诊断策略。它是基于仿真技术的故障知识获取方法研究中实现高效、准确、快捷的故障征兆获取的关键技术;也是在实际诊断过程中实现快速准确利用知识、确定故障部件的关键技术。给出了主要步骤,并通过实例进行了验证。 相似文献
139.
140.
基于高通滤波和顺序滤波的小目标检测 总被引:4,自引:0,他引:4
针对红外图像中弱小目标的检测问题,比较了几种高通模板的效果与性能,提出了一种基于高通和顺序滤波相结合的小目标检测方法。该方法是在采用高通滤波来抑制背景的基础上,利用噪声图像直方图呈高斯分布的特性,用门限判决对图像进行预检测。然后用顺序滤波去虚警点从而得到目标点。实验结果表明,在信噪比SNR>2时该方法能有效地检测出图像中的小目标。 相似文献