全文获取类型
收费全文 | 31688篇 |
免费 | 1050篇 |
国内免费 | 1453篇 |
专业分类
系统科学 | 1934篇 |
丛书文集 | 1342篇 |
教育与普及 | 771篇 |
理论与方法论 | 258篇 |
现状及发展 | 183篇 |
研究方法 | 1篇 |
综合类 | 29702篇 |
出版年
2024年 | 241篇 |
2023年 | 767篇 |
2022年 | 817篇 |
2021年 | 941篇 |
2020年 | 698篇 |
2019年 | 643篇 |
2018年 | 338篇 |
2017年 | 531篇 |
2016年 | 597篇 |
2015年 | 941篇 |
2014年 | 1756篇 |
2013年 | 1722篇 |
2012年 | 1910篇 |
2011年 | 2154篇 |
2010年 | 2105篇 |
2009年 | 2316篇 |
2008年 | 2381篇 |
2007年 | 2020篇 |
2006年 | 1573篇 |
2005年 | 1403篇 |
2004年 | 1269篇 |
2003年 | 1138篇 |
2002年 | 967篇 |
2001年 | 899篇 |
2000年 | 655篇 |
1999年 | 548篇 |
1998年 | 407篇 |
1997年 | 509篇 |
1996年 | 393篇 |
1995年 | 327篇 |
1994年 | 245篇 |
1993年 | 174篇 |
1992年 | 186篇 |
1991年 | 164篇 |
1990年 | 143篇 |
1989年 | 127篇 |
1988年 | 81篇 |
1987年 | 56篇 |
1986年 | 23篇 |
1985年 | 9篇 |
1984年 | 4篇 |
1983年 | 1篇 |
1982年 | 2篇 |
1981年 | 2篇 |
1980年 | 5篇 |
1978年 | 1篇 |
1965年 | 1篇 |
1928年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
991.
992.
在司法鉴定中,常会遭遇DNA鉴定。比如在一些刑事案件中,需要利用DNA鉴定指认嫌疑人、确认被害者身份;在一些民事纠纷中,需要利用DNA进行亲子鉴定。在许多资 相似文献
993.
不完备不一致决策系统中,条件属性下的相容划分与决策属性下的等价划分形成了复杂的交集,导致出现了多种不同的约简概念,从而使约简问题变得更加复杂.本文将最大分布约简的概念引入不完备不一致决策系统中,然后研究其在不完备不一致决策系统中的性质,发现其核属性不具备传统约简核属性通常所具备的继承特性,因而不能通过增加属性的方法来计... 相似文献
994.
网络应用特征串的提取是网络流量分类中深度包检测(DPI)系统至关重要的一环.文中提出一种自动提取不同的HTrP网络应用(如网络视频、网络游戏、SNS等)的特征串的方法.该方法先对HTrP网络应用的全报文数据进行组流分析,然后通过一个基于Hash表的算法提取出频繁出现的字符串,最后通过建立HTTP应用共性特征库,对频繁串... 相似文献
995.
近年来基于字的词位标注汉语分词方法极大地提高了分词的性能,该方法将汉语分词转化为字的词位标注问题,借助于优秀的序列标注模型,词位标注汉语分词逐渐成为汉语分词的主要技术路线.该方法中特征模板集设定和词位标注集的选择至关重要,采用不同的词位标注集,使用最大熵模型进一步研究了词位标注汉语分词技术.在国际汉语分词评测Bakeoff2005的语料上进行了封闭测试,并对比了不同词位标注集对分词性能的影响.实验表明所采用的六词位标注集配合相应的特征模板集TMPT-6较其他词位标注集分词性能要好. 相似文献
996.
随着互联网下一代协议IPv6的应用越来越广泛,IPv4和IPv6之间的过渡技术将被大量使用,这势必会对网络安全提出新的挑战.传统的入侵检测系统主要检测对象是IPv4协议下的数据,针对过渡时期隧道技术中所存在的安全隐患,提出了一个实际可行的基于CIDF框架的入侵检测系统的设计方案.通过先期对网络中数据包的高速捕获,从中识... 相似文献
997.
针对复杂载体上共形阵列存在多极化接收和遮挡效应的问题,本文提出一种基于方向图矩阵重构导向矢量的改进极化多重信号分类(multiple signal classification, MUSIC)算法。首先对共形天线阵列进行建模,在获取各个阵元的方位和俯仰分量方向图数据后,将方向图数据分解并重构阵列的导向矢量矩阵,最后结合极化MUSIC算法进行波达方向(direction of arrival, DOA)和极化参数联合估计。相对于理论导向矢量的极化MUSIC算法,本文所提改进算法在解决了遮挡效应的同时具有更高的估计精度,并可有效降低运算量。仿真实验结果验证了这一结论。 相似文献
998.
利用整函数f(z)在圆|z|=r上最大模M(r)的一个性质及Hadamard三圆定理,证明了超越整函数不同于多项式的一个新特征,即limn→∞M(r)M(kr)=0,其中k>1。 相似文献
999.
基于数据挖掘技术的入侵检测技术是近年来研究的热点,目前有不少入侵检测系统中都采用了关联分析的数据挖掘方法,现有的关联分析算法只能够解决数据中分类属性的挖掘,对于数值属性则不能直接使用,然而网络流量数据中包含了许多反映入侵状况的数值属性,已有学者提出了将数值属性先进行分类而后再进行关联分析的挖掘方法,然而这种方法带来的问题是在进行异常和正常划分时存在明确的界限,即“尖锐边界问题”,由于网络安全概念自身具有一定的模糊性,因此明确的界限可能会导致误报和漏报的情况产生,从而影响检测效果,文中提出了一种基于模糊关联挖掘技术的入侵检测算法,并采用遗传算法确定划分模糊集合的隶属度函数参数,最后的实验结果说明了该算法的有效性。 相似文献
1000.
校园网主动防御体系模型 总被引:1,自引:0,他引:1
针对目前日益严重的校园网络安全问题。提出了一套有效的主动防御安全模型。该模型采用了入侵检测与诱骗技术,利用蜜罐技术提取攻击行为特征库,通过XML消息传递机制.实现了一个完整的主动防御体系模型,并对涉及的关键技术做了探讨。 相似文献