全文获取类型
收费全文 | 7469篇 |
免费 | 260篇 |
国内免费 | 432篇 |
专业分类
系统科学 | 345篇 |
丛书文集 | 201篇 |
教育与普及 | 90篇 |
理论与方法论 | 27篇 |
现状及发展 | 47篇 |
综合类 | 7379篇 |
自然研究 | 72篇 |
出版年
2024年 | 16篇 |
2023年 | 57篇 |
2022年 | 88篇 |
2021年 | 75篇 |
2020年 | 81篇 |
2019年 | 84篇 |
2018年 | 71篇 |
2017年 | 86篇 |
2016年 | 114篇 |
2015年 | 178篇 |
2014年 | 385篇 |
2013年 | 259篇 |
2012年 | 500篇 |
2011年 | 537篇 |
2010年 | 424篇 |
2009年 | 464篇 |
2008年 | 518篇 |
2007年 | 666篇 |
2006年 | 703篇 |
2005年 | 637篇 |
2004年 | 478篇 |
2003年 | 422篇 |
2002年 | 311篇 |
2001年 | 205篇 |
2000年 | 144篇 |
1999年 | 118篇 |
1998年 | 104篇 |
1997年 | 70篇 |
1996年 | 50篇 |
1995年 | 59篇 |
1994年 | 50篇 |
1993年 | 41篇 |
1992年 | 32篇 |
1991年 | 32篇 |
1990年 | 35篇 |
1989年 | 25篇 |
1988年 | 23篇 |
1987年 | 13篇 |
1986年 | 4篇 |
1985年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有8161条查询结果,搜索用时 562 毫秒
101.
张余 《内蒙古大学学报(自然科学版)》2003,34(1):6-9
证明了可以选出具有相同的外部条件的三维Navier-Stokes流{u^(n)},使其算术均值u^-n=(u^(1) … u^(N)/N有极限并且此极限是Navierp-Stokes流,从而部分地为统计流体动力学提供了数学的根据。 相似文献
102.
通过对人(Homo sapiens)的117个蛋白质和大肠杆菌(E.coli)的87个蛋白质的统计分析,发现mRNA序列中的同义密码子与氨基酸的上下文关联是和蛋白质二级结构有关的,并给出了各二级结构中有意义的上下文关联型.讨论了该结果对蛋白质结构预测的改进意义及其在基因工程领域可能的应用。 相似文献
103.
内蒙古重点保护的野生植物及其基本特征 总被引:1,自引:0,他引:1
对分布于内蒙古自治区且列入国家重点保护野生植物名录的10种野生植物——发菜、钻天柳、黄檗(黄波罗)、野大豆、瓣鳞花、水曲柳、革苞菊、毛披碱草、沙芦草和内蒙古大麦的基本特征进行了系统描述,给出了蒙古名、地方名称及其生态环境特点,同时分析了其经济价值和开发前景,并对其保护价值和科学意义进行了探讨. 相似文献
104.
基于网络分布式入侵检测系统的设计与实现 总被引:2,自引:0,他引:2
对现有的入侵检测技术进行了阐述。在结合通用入侵检测系统框架模型的基础上,提出和实现基于网络分布式入侵检测系统,该系统具备良好扩展性。 相似文献
105.
对知识发现中,概率统计方法与粗集理论方法在评价系统参数的重要性,分类隶属度与条件概率,输入条件与决策结果的依赖关系等方面进行了比较, 提出了将概率统计方法和粗集理论相结合,由确定性粗集的近似空间扩展到了不确定性的概率粗集的近似空间,为确定性和不确定性知识表达系统提供一个统计粗集模型。 相似文献
106.
王光琼 《四川理工学院学报(自然科学版)》2003,16(3):87-91
随着现代信息技术的发展和应用,网络安全问题日益突出。文章对网络安全的含义、网络面临的安全威胁、网络安全目标做了初步的探讨,同时介绍了当前网络采用的各种安全防范技术、网络安全策略、网络安全的发展趋势等,这对我们认识网络和网络安全具有很强的参考价值。 相似文献
107.
将Logistic映射产生的混沌序列作为载波,利用序列具有的良好相关特性,提出了一种图像保密通信方案。计算机仿真结果表明,只要收发双方使用相同的初值条件,即使在有一定噪声的情况下也能正确地进行图像传输,而初值的微小差异将导致通信失败,表明混沌序列用于保密通信具有很高的安全性能,同时方案具有很强的抗干扰能力。对图像恢复质量进行了评估,并给出了误比特率与码片长度的经验公式。 相似文献
108.
目前国内的数据库应用系统,多数是在Client/Server模式主流商用数据库产品环境下进行开发和运行,其安全级别较低。由于不可能对商用数据库产品进行修改,从应用实际出发,提出由数据库安全代理增强数据库应用系统的安全性。在分析数据库应用系统特点和安全需求基础上,结合实际系统研究了数据库安全代理的功能和在MIDAS技术基础上的设计和实现,并对其抵御常见数据库攻击手段的能力进行了分析和实验。 相似文献
109.
计算机免疫系统中沙盒主机的构建 总被引:6,自引:0,他引:6
为提高系统的安全性,介绍了一种仿生物免疫系统设计的计算机系统安全模型GECISM(general computer immune system model),该模型由不同的代理构成,各代理模拟相应免疫细胞的功能,在此基础上提出了沙盒主机代理的构建方案. 相似文献
110.
根据对攻击类型、攻击检测时间、攻击报警可信度和环境因素等信息的考虑,将入侵响应分类,对警报可信度、攻击频率、风险评估和响应成本进行数学分析,利用以上研究结果设计了一种能对入侵做出自动响应并根据环境变化动态调整安全策略的自适应入侵响应系统. 相似文献