首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3159篇
  免费   90篇
  国内免费   280篇
系统科学   189篇
丛书文集   156篇
教育与普及   92篇
理论与方法论   13篇
现状及发展   21篇
综合类   3058篇
  2024年   16篇
  2023年   51篇
  2022年   45篇
  2021年   67篇
  2020年   40篇
  2019年   45篇
  2018年   39篇
  2017年   44篇
  2016年   61篇
  2015年   78篇
  2014年   147篇
  2013年   119篇
  2012年   157篇
  2011年   194篇
  2010年   180篇
  2009年   230篇
  2008年   219篇
  2007年   228篇
  2006年   202篇
  2005年   179篇
  2004年   166篇
  2003年   127篇
  2002年   118篇
  2001年   114篇
  2000年   79篇
  1999年   83篇
  1998年   51篇
  1997年   46篇
  1996年   52篇
  1995年   49篇
  1994年   46篇
  1993年   38篇
  1992年   52篇
  1991年   41篇
  1990年   43篇
  1989年   32篇
  1988年   17篇
  1987年   16篇
  1986年   10篇
  1985年   5篇
  1984年   1篇
  1982年   1篇
  1980年   1篇
排序方式: 共有3529条查询结果,搜索用时 594 毫秒
191.
This paper presents a novel probability generation algorithm to predict attacks from an insider who exploits known system vulnerabilities through executing authorized operations. It is different from most intrusion detection systems (IDSs) because these IDSs are inefficient to resolve threat from authorized insiders. To deter cracker activities, this paper introduces an improved structure of augmented attack tree and a notion of "minimal attack tree", and proposes a new generation algorithm of minimal attack tree. We can provide a quantitative approach to help system administrators make sound decision.  相似文献   
192.
在Cross-Product算法的基础上,结合哈希树(HashTree)数据结构,综合二者的优点,提出了一种新的IP分类算法CPHTIT(Cross-Product and HashTree with index table)。仿真结果表明CPHTIT在时间和空间上都达到了高速IP分类的要求,与现有经典算法Grid of Tries和Modular比较,其综合性能有所改进。  相似文献   
193.
0 IntroductionDue to the fast development of communication technolo-gies ,the lowered cost of hardware,there is anincreas-ing reliance on computer networks . However ,along with thetremendous convenience provided,there is increasing numberof network based attacks .One particular kind of attacks exploits software vulnera-bilities .It is lunched by a virus or worm.Some examples in-clude earlier worms such as Code Red, Ni mda as well as re-cently high speed worms ,such as Slammer , Witty and F…  相似文献   
194.
在城市雨水管网的优化设计中,采用了图论中树形结构的理论来描述雨水管网.提出用n叉树(n=3)的形式来处理雨水管网的网络结构,把管段当作树的结点进行研究;利用树的遍历中的后序法来进行水力计算;在优化计算时采取了枚举标准管径法来选取管径,可以提高运算速度.笔者用Delphi语言编制了雨水管网优化程序,用天津某小区的雨水管网对此程序进行了实例考核.  相似文献   
195.
文章给出了有最小最大匹配的树的一个充分条件,对树零化度的刻画有重要作用.  相似文献   
196.
为了有效地保护数字媒体的版权,提出了一种基于小波的自适用量化的水印算法,使水印算法能确定水印的最优嵌入能量来量化小波系数,实现了水印不可感执行和鲁棒性之间的折衷,同时,水印的提取无须求助于原图像,很好地实现了水印的盲检测.实验结果和攻击测试表明,提出的算法对JPEG/JPEG2000压缩、添加噪声、剪切、亚抽样、低通滤波等多种攻击有较强的鲁棒性.  相似文献   
197.
在大规模的ad hoc网络中,设计分簇式路由算法可以解决节点数目增长带来的可扩展性问题.给出分簇式多播算法的超图模型,提出基于Steiner超树模型的ad hoc多播路由的集中式算法和分布式算法,并对两种算法的复杂度和通信开销做出分析.  相似文献   
198.
提出了一种从Web日志中快速挖掘连续可重复频繁访问路径的新算法ICAP.该算法通过构造以频繁项目p为根的SAP树,能一次挖掘出所有以p为前缀的连续可重复频繁访问路径.最后通过实验验证了算法的正确性和有效性.  相似文献   
199.
徐欢欢 《武夷科学》2007,23(1):177-180
本文通过在武夷山自然保护区内实习观察武夷山植被(以黄岗山为重点)和收集到的一些资料,分析武夷山的山地植被垂直地带性分布特点,并对亚热带中山草甸、矮林和旗状树的成因作一番探讨。  相似文献   
200.
一种改进的基于数据库的树存储策略   总被引:2,自引:0,他引:2  
关系数据库管理系统的优势在于存储以二维数据表为模型的数据结构,而在科学研究领域中,一般树作为重要的数据模型广泛存在。本文讨论的中心问题是如何在数据库管理系统中存放压缩的一般树,并在维护海量数据的同时,降低数据冗余,最后讨论数据一致性的保证和对比分析存储、检索算法的时空复杂度。本文通过对树的压缩存储技术的研究,所产生的结论和方法可以延伸到解决众多非线性数据结构在数据库管理系统中的存储问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号