全文获取类型
收费全文 | 17231篇 |
免费 | 699篇 |
国内免费 | 1247篇 |
专业分类
系统科学 | 1640篇 |
丛书文集 | 429篇 |
教育与普及 | 82篇 |
理论与方法论 | 72篇 |
现状及发展 | 228篇 |
综合类 | 16722篇 |
自然研究 | 4篇 |
出版年
2024年 | 49篇 |
2023年 | 168篇 |
2022年 | 247篇 |
2021年 | 313篇 |
2020年 | 314篇 |
2019年 | 250篇 |
2018年 | 287篇 |
2017年 | 293篇 |
2016年 | 306篇 |
2015年 | 499篇 |
2014年 | 829篇 |
2013年 | 638篇 |
2012年 | 955篇 |
2011年 | 1073篇 |
2010年 | 812篇 |
2009年 | 938篇 |
2008年 | 1017篇 |
2007年 | 1420篇 |
2006年 | 1432篇 |
2005年 | 1281篇 |
2004年 | 1165篇 |
2003年 | 933篇 |
2002年 | 749篇 |
2001年 | 548篇 |
2000年 | 465篇 |
1999年 | 373篇 |
1998年 | 276篇 |
1997年 | 256篇 |
1996年 | 210篇 |
1995年 | 197篇 |
1994年 | 167篇 |
1993年 | 137篇 |
1992年 | 114篇 |
1991年 | 105篇 |
1990年 | 100篇 |
1989年 | 89篇 |
1988年 | 68篇 |
1987年 | 58篇 |
1986年 | 28篇 |
1985年 | 10篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1981年 | 3篇 |
1955年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 62 毫秒
991.
贝叶斯序贯高斯模拟方法 总被引:1,自引:0,他引:1
各种静态数据约束下的三维储层模型是指可以同时满足地震和测井数据的模型。研究了整合中等垂向分辨率地震数据的方法。引入贝叶斯定理的序贯高斯模拟方法,即贝叶斯序贯高斯模拟,用来整合中等垂向分辨率的地震数据,在给定地震频率的条件下,提高模型的分辨率。模拟结果表明,该方法能很好地整合中等垂向分辨率的地震数据,解决整合地震和测井数据存在的“体支撑”难题,生成高于地震垂向分辨率、低于或等于测井分辨率的三维储层模型。 相似文献
992.
设计了一种基于通用串行总线(USB)的用于采集测井模拟信号的数据采集系统。介绍了该总线的特点及其优越性,对用该总线实现模拟信号采集的整个组成部分做了详细的说明。该系统设计包括硬件设计、单片机固件设计以及设备驱动程序设计和用户应用程序设计。对USB驱动程序栈和应用程序中打开USB设备的方法给予了简要分析。测试结果表明,该系统实测精度超过13位二进制,其控制逻辑灵活,便于升级扩展。 相似文献
993.
LIUAn-feng CHENZhi-gang LONGGuo-Ping 《武汉大学学报:自然科学英文版》2005,10(1):70-74
Aiming at the soft real time fault tolerant demand of critical web applications at present, such as E-commerce, a new fault tolerant scheduling algorithm based on probability is proposed. ““““““““Ib achieve fault tolerant scheduling, the primary/slave backup technology is applied on the basis of task‘s self similar accessing characteristics, when the primary task completed successfully, the resources allocated for the slave task are reclaimed, thus advancing system‘s efficiency. Experimental results demonstrate on the premise of satisfying system‘s certain fault tolerant probability, task‘s schedulabilistic probability is improved, especially, the higher task‘s self similar degree is, the more obviously the utilization of system resources is enhanced. 相似文献
994.
SUNJian-hua JINHai CHENHao HANZong-fen 《武汉大学学报:自然科学英文版》2005,10(1):111-114
Aiming at the shortcomings in intrusion detection systems (IDSs) used in commercial and research fields, we propose the MAIDS system, a distributed intrusion detection system based on data mining. In this model, misuse intrusion detection system (MIDS) and anomaly intrusion detcction system (AIDS) are combined. Data mining is applicd to raise detection performance, and distributed mechanism is employed to increase the scalability and efficiency. Host- and network based mining algorithms employ an improved Bayesian decision theorem that suits for real security environment to minimize the risks incurred by false decisions. We describe the overall architeeture of thc MA-IDS system, and discusss pecific design and implementation issue. 相似文献
995.
Turbo-Based DNW Algorithm for Compressed Video in VLC Domain 总被引:3,自引:0,他引:3
LINGHe-fei LUZheng-ding ZOUFu-hao 《武汉大学学报:自然科学英文版》2005,10(1):297-302
In order to improve the robustness of the differential number watermarking (DNW) algorithm proposed by us before, we proposed turbo-based DNW (TDNW) in which the turbo code was employed in the DNW algorithm. The turbo code was used to encode the message prior to watermark embedding and decode the watermark posterior to watermark detection. From the analysis and experiments, the following conclusion could be drawn. The T-DNW algorithm has little higher computational complexity than DNW. And both algorithms have the same performance ;,n terms of watermark visual quality impact. Furthermore, the TDNW algorithm is much more robust against some common attack than DNW. Ahhough the TDNW algorithm sacrifices a half payload, we think the achievements are encouraging. 相似文献
996.
XURen-zuo HANYi-fan HUANGCan YAOJun-feng 《武汉大学学报:自然科学英文版》2005,10(1):9-12
Based on the fact that the software development cost is an important factor to control the whole project, we discuss the relationship between the software development cost and software reliability according to the empirical data collected from the development process. By evolutionary modeling we get an empirical model of the relationship between cost and software reliability, and validate the estimate results with the empirical data. 相似文献
997.
黄敏 《西南科技大学学报》2005,20(2):10-12,22
Internet大面积遭受蠕虫攻击的事件时有发生,针对这种问题,引入Honeypot技术,结合入侵检测系统(IDS)、数据挖掘提出了一种解决办法:将Honeypot置于DMZ中,利用其欺骗地址空间技术覆盖服务器中没有用到的IP地址,捕获蠕虫;IDS监控流入网络的数据包,对入侵作出反映;系统日志异地保存。该系统能有效抵御目前已经出现的蠕虫攻击,同时对新出现的目前未知的蠕虫攻击也有很好的防御效果。 相似文献
998.
999.
为了解决热电厂中实时数据和管理数据难以形成统一数据模式的问题,提出了在数据库的基础上增加时间维来建立分层次的MES系统数据仓库.将MES系统数据仓库分成即时数据层和长期数据层,通过数据仓库与管理层、执行层以及控制层之间的数据驱动更好地为各层管理人员提供了决策所需信息.并以电厂中设备的预报警为主线,给出了电厂MES系统数据仓库的数据模型和概念模型,建立了OLAP分析模型.试验结果表明,MES系统数据仓库在电厂预报警方面有着良好的应用. 相似文献
1000.
为了保证七号信令网的正常高效运行,七号信令集中监测系统已成为对七号信令网进行集中监测和管理的重要工具。主要介绍了七号信令集中监测系统如何在交换机无损伤的情况下接入到信令网中的几种系统接入方式,并举例探讨了从不同远端站采集的七号信令进行数据整合的过程。 相似文献