首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9587篇
  免费   531篇
  国内免费   667篇
系统科学   1032篇
丛书文集   244篇
教育与普及   49篇
理论与方法论   19篇
现状及发展   49篇
综合类   9389篇
自然研究   3篇
  2024年   66篇
  2023年   146篇
  2022年   250篇
  2021年   249篇
  2020年   220篇
  2019年   164篇
  2018年   170篇
  2017年   214篇
  2016年   214篇
  2015年   321篇
  2014年   455篇
  2013年   409篇
  2012年   576篇
  2011年   604篇
  2010年   467篇
  2009年   551篇
  2008年   540篇
  2007年   716篇
  2006年   696篇
  2005年   657篇
  2004年   593篇
  2003年   457篇
  2002年   394篇
  2001年   362篇
  2000年   285篇
  1999年   212篇
  1998年   153篇
  1997年   159篇
  1996年   112篇
  1995年   84篇
  1994年   71篇
  1993年   34篇
  1992年   40篇
  1991年   45篇
  1990年   30篇
  1989年   28篇
  1988年   22篇
  1987年   10篇
  1986年   5篇
  1985年   3篇
  1955年   1篇
排序方式: 共有10000条查询结果,搜索用时 359 毫秒
61.
主要阐述了轧机油膜轴承和轴承座的修复与改造的工艺方案,并详细介绍了关键零部件的修复与改造的具体方法.  相似文献   
62.
介绍凌阳SPCE061在数据采集中的应用及其井下瓦斯的自动检测、预测及监控系统的设计。  相似文献   
63.
利用瞬间大电流放电法检测蓄电池内阻   总被引:2,自引:0,他引:2  
分析了瞬间大电流放电法在蓄电池内阻检测中的实验原理和方法,随后通过一系列实验验证了该方法的准确性,并通过实验总结出了一个适用的放电电流范围.同时也指出了该方法在工程应用中的优缺点.  相似文献   
64.
针对当前串匹配型入侵检测系统普遍面临的误报率漏报率高、自身的性能难以适应快速增长的网络流量需求等问题,本文以提高检测的速度和准确率为目的对串匹配型入侵检测系统进行分析,从串匹配算法、规则库结构等方面对其进行改进,并提出了具体的方案。  相似文献   
65.
基于蜜罐的企业网络安全与应用   总被引:2,自引:0,他引:2  
简要介绍了Honeypot的理论知识,并对现有Honeypot的应用提出一种新的设想。即由原来只能作为黑客攻击手段的研究系统,改进为可以应用于企业网络的防御计划,作为企业网络防御黑客攻击的一部分。以期对现时期的企业网络防御所存在的问题,提供一些有实际应用价值的帮助。  相似文献   
66.
以详实的第一手资料介绍并分析了中国无缝钢管技术装备的种类和规格及装备水平的技术现状,也介绍并分析了中国无缝钢管技术装备的设计制造现状。  相似文献   
67.
复杂动态背景中的人脸检测   总被引:1,自引:0,他引:1  
针对复杂动态背景中的人脸检测问题,提出了一种基于差影运算和肤色识别的检测算法。该算法首先通过改进的差影运算初步确定人脸区域,然后建立一个人脸肤色模型进一步进行肤色匹配.从而实现由粗到细的人脸检测。实验证明,该算法可以适应不同的光照环境,不受人脸大小和朝向的限制。其运算速度和精度均达到实用要求。  相似文献   
68.
对于估算传统应用程序的规模和工作量,人们已经作了很多的研究。但对于面向对象软件的度量方法的研究还不是很多,本文将讨论面向对象软件的度量方法:以类的属性和方法为基础度量软件规模的OOFP方法和以功能、对象间交流的信息以及通过继承的重用来度量规模的POPs方法。  相似文献   
69.
为有效解决分布式攻击,提出了基于多传感器数据融合与挖掘的分布式入侵检测模型.将多传感器数据融合与数据挖掘技术应用到分布式入侵检测中,可连续和全面地提供网络攻防战场环境态势的综合评估.  相似文献   
70.
一种基于移动agent的入侵检测系统框架研究   总被引:2,自引:0,他引:2  
提出了一种新结构———基于移动agent技术的IDS,并对此结构的优缺点作了详细的分析,对研究基于移动代理技术的入侵检测系统具有一定的指导作用.MA IDS采用移动agent技术共同合作处理每个被监控主机的信息,然后完成全局入侵者行为的信息提取.主要讲述了系统的结构模型和系统各个组件的功能,最后讨论了系统的特点和有待改进的地方.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号