全文获取类型
收费全文 | 12902篇 |
免费 | 792篇 |
国内免费 | 952篇 |
专业分类
系统科学 | 1968篇 |
丛书文集 | 396篇 |
教育与普及 | 48篇 |
理论与方法论 | 24篇 |
现状及发展 | 100篇 |
综合类 | 12106篇 |
自然研究 | 4篇 |
出版年
2024年 | 76篇 |
2023年 | 183篇 |
2022年 | 327篇 |
2021年 | 337篇 |
2020年 | 317篇 |
2019年 | 240篇 |
2018年 | 224篇 |
2017年 | 274篇 |
2016年 | 308篇 |
2015年 | 450篇 |
2014年 | 646篇 |
2013年 | 576篇 |
2012年 | 829篇 |
2011年 | 884篇 |
2010年 | 657篇 |
2009年 | 798篇 |
2008年 | 768篇 |
2007年 | 1024篇 |
2006年 | 964篇 |
2005年 | 869篇 |
2004年 | 734篇 |
2003年 | 553篇 |
2002年 | 430篇 |
2001年 | 351篇 |
2000年 | 295篇 |
1999年 | 227篇 |
1998年 | 176篇 |
1997年 | 203篇 |
1996年 | 173篇 |
1995年 | 133篇 |
1994年 | 131篇 |
1993年 | 90篇 |
1992年 | 98篇 |
1991年 | 73篇 |
1990年 | 66篇 |
1989年 | 55篇 |
1988年 | 60篇 |
1987年 | 29篇 |
1986年 | 8篇 |
1985年 | 5篇 |
1982年 | 1篇 |
1981年 | 2篇 |
1955年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
在分析现有网络入侵检测系统局限性的基础上,提出一个基于模式匹配误用检测技术的分布式网络入侵检测系统模型。该模型可用于应用层协议分析,提高了检测精度;采用协议流分析技术,减少了检测时间与误报率;采用中断会话和防火墙联动,可实现主动响应;在主体智能协作与负载平衡上考虑了其分布式的特性;在Linux环境下构建基于实时智能协作引擎的原型系统,验证该模型的特性。 相似文献
92.
用常规方法确定岩性油藏含油边界需要一定的井孔资料,导致勘探成本较高,为此引入神经网络方法。先对地震资料进行解释,提取地震特性参数,与已知井的试油结果一起组成神经网络的学习样本集,经训练并绘制测线剖面或平面图,最终确定出含油边界。应用该方法对准噶尔盆地玛北油田二叠系乌尔禾组和三叠系百口泉组油藏进行了含油边界的确定,结果表明,用该方法可以直观地在剖面图上确定油藏的含油边界,这样确定的含油边界能够满足储量计算的要求,且该方法较传统方法有很大的优越性。 相似文献
93.
井身结构设计必封点综合确定方法研究 总被引:1,自引:0,他引:1
在对库车地区深井超深井井下复杂情况分析的基础上,综合考虑地层岩性和地层压力等影响因素,根据已有资料,用随机理论方法确定发生井下复杂情况的概率密度函数,得出井下复杂情况发生的位置及可能性,提出新的井身结构必封点确定方法。应用实例表明,用随机理论方法确定井下复杂情况是可行和有效的,井身结构设计中必封点的确定原则并不惟一,设计者应根据经验和实际情况加以取舍。 相似文献
94.
证券投资组合的原理及其应用 总被引:2,自引:0,他引:2
王熹 《科技情报开发与经济》2005,15(9):133-134
利用概率统计原理对证券投资组合能减轻所遇风险带来的损失做了详细的讨论,并介绍了多种证券投资组合方案的选择方式,探讨了相关系数对证券组合风险的影响。 相似文献
95.
工程机械零件的可靠性优化设计 总被引:2,自引:0,他引:2
王东育 《科技情报开发与经济》2005,15(20):274-275
通过对机械产品可靠性的评价,分析了传统设计方法与可靠性设计方法在设计思想、设计原理上的区别.运用可靠性理论与最优化设计技术,提出了机械零部件的可靠性优化设计方法.在满足可靠度约束及结构几何约束的条件下,以体积最小作为优化目标函数进行可靠性优化设计,得到了比常规设计更为合理的设计结果. 相似文献
96.
经典的多用户检测技术,其求解最优解的时间复杂度为0(2n),这是一个NP难解问题.在Pauli算子的基础上建立量子多用户信道模型,给出利用Grover算法的多用户检测解决方法.该算法的时间复杂度为O(√2n),并且当2n足够大时,其错误的概率趋近于0. 相似文献
97.
一种基于多分类支持向量机的网络入侵检测方法 总被引:11,自引:0,他引:11
构造了一种基于异构数据距离的径向基核函数,可直接应用于异构的网络数据,并利用实验数据得到修正的基于异构数据距离的径向基核函数(I-HVDM-RBF),从而减少了支持向量的个数,降低了运算量,采用I-HVDM-RBF核函数和一对一方法构造了多分类支持向量机来进行网络入侵检测,检测选用美国国防部高级研究计划局入侵检测评测数据,结果表明:与Ambwani方法比较,其检测精度提高了约3%,支持向量个数减少了268个,检测时间缩短了5min;与Lee方法比较,其拒绝服务攻击、远程到本地攻击和普通用户到超级用户攻击的检测精度分别高出73%、19%和3%。 相似文献
98.
并行流程式生产线调度问题的概率分析求解算法 总被引:3,自引:0,他引:3
并行生产线调度问题兼有并行机器和流程车间调度问题的特点 ,是一类新型的调度问题·针对工件在各工序具有任意加工时间的一般并行生产线调度问题 ,构造了整数规划模型 ,设计了基于概率分析的求解算法·对随机生成的测试问题进行求解的实验结果表明了算法的有效性 相似文献
99.
一种盲信号恢复的特征向量算法 总被引:1,自引:0,他引:1
信号恢复是雷达声纳目标检测和通信信号处理的一项重要任务。基于特征向量估计(EVA)的信号恢复算法可以在未知信道和源信号先验知识的情况下,在较短的时间内实现信号的盲恢复。它是将均衡信道参数估计问题变为与交叉累积量矩阵、自相关矩阵有关的特征向量求解问题,并保证解的唯一性和收敛性。将该算法应用于单源-单接收元(SISO)的恒模变相信号、两种声学水池信号妁恢复,取得了较好的恢复效果。 相似文献
100.
李长文 《青岛大学学报(自然科学版)》2003,16(3):5-11
一个Markov链的状态空间Ψ可以分解为一系列互不相交的不可约闭集C1,…,Ck,…。及其余集口ΨT。对于ΨT为一个非空有限集的情形。给出了用于计算吸收概率的一些公式,证明了关于首达时的一些很直观的性质。 相似文献