首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   31688篇
  免费   1050篇
  国内免费   1453篇
系统科学   1934篇
丛书文集   1342篇
教育与普及   771篇
理论与方法论   258篇
现状及发展   183篇
研究方法   1篇
综合类   29702篇
  2024年   241篇
  2023年   767篇
  2022年   817篇
  2021年   941篇
  2020年   698篇
  2019年   643篇
  2018年   338篇
  2017年   531篇
  2016年   597篇
  2015年   941篇
  2014年   1756篇
  2013年   1722篇
  2012年   1910篇
  2011年   2154篇
  2010年   2105篇
  2009年   2316篇
  2008年   2381篇
  2007年   2020篇
  2006年   1573篇
  2005年   1403篇
  2004年   1269篇
  2003年   1138篇
  2002年   967篇
  2001年   899篇
  2000年   655篇
  1999年   548篇
  1998年   407篇
  1997年   509篇
  1996年   393篇
  1995年   327篇
  1994年   245篇
  1993年   174篇
  1992年   186篇
  1991年   164篇
  1990年   143篇
  1989年   127篇
  1988年   81篇
  1987年   56篇
  1986年   23篇
  1985年   9篇
  1984年   4篇
  1983年   1篇
  1982年   2篇
  1981年   2篇
  1980年   5篇
  1978年   1篇
  1965年   1篇
  1928年   1篇
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
991.
薛路刚  张建忠  刘明  王云才 《科学通报》2011,56(33):2746-2752
基于宽带混沌激光作为物理熵源, 提出一个性能稳定的高速物理随机数发生器实现方案. 利用差分比较器对宽带混沌信号延迟作差, 再经由时钟控制的触发器进行采样保持以及后续异或处理, 实验获得了速率为1.44 Gbit/s 的随机数. 该方案免去了精确的阈值电压调节过程, 利用差分比较纠正了混沌幅值概率密度分布的偏差, 使混沌幅值分布的中值偏斜度系数为γ= 1.5×10-6. 此实验系统可抗外界波动信号的干扰, 能够连续稳定工作至少12 h.  相似文献   
992.
在司法鉴定中,常会遭遇DNA鉴定。比如在一些刑事案件中,需要利用DNA鉴定指认嫌疑人、确认被害者身份;在一些民事纠纷中,需要利用DNA进行亲子鉴定。在许多资  相似文献   
993.
不完备不一致决策系统中,条件属性下的相容划分与决策属性下的等价划分形成了复杂的交集,导致出现了多种不同的约简概念,从而使约简问题变得更加复杂.本文将最大分布约简的概念引入不完备不一致决策系统中,然后研究其在不完备不一致决策系统中的性质,发现其核属性不具备传统约简核属性通常所具备的继承特性,因而不能通过增加属性的方法来计...  相似文献   
994.
网络应用特征串的提取是网络流量分类中深度包检测(DPI)系统至关重要的一环.文中提出一种自动提取不同的HTrP网络应用(如网络视频、网络游戏、SNS等)的特征串的方法.该方法先对HTrP网络应用的全报文数据进行组流分析,然后通过一个基于Hash表的算法提取出频繁出现的字符串,最后通过建立HTTP应用共性特征库,对频繁串...  相似文献   
995.
近年来基于字的词位标注汉语分词方法极大地提高了分词的性能,该方法将汉语分词转化为字的词位标注问题,借助于优秀的序列标注模型,词位标注汉语分词逐渐成为汉语分词的主要技术路线.该方法中特征模板集设定和词位标注集的选择至关重要,采用不同的词位标注集,使用最大熵模型进一步研究了词位标注汉语分词技术.在国际汉语分词评测Bakeoff2005的语料上进行了封闭测试,并对比了不同词位标注集对分词性能的影响.实验表明所采用的六词位标注集配合相应的特征模板集TMPT-6较其他词位标注集分词性能要好.  相似文献   
996.
随着互联网下一代协议IPv6的应用越来越广泛,IPv4和IPv6之间的过渡技术将被大量使用,这势必会对网络安全提出新的挑战.传统的入侵检测系统主要检测对象是IPv4协议下的数据,针对过渡时期隧道技术中所存在的安全隐患,提出了一个实际可行的基于CIDF框架的入侵检测系统的设计方案.通过先期对网络中数据包的高速捕获,从中识...  相似文献   
997.
针对复杂载体上共形阵列存在多极化接收和遮挡效应的问题,本文提出一种基于方向图矩阵重构导向矢量的改进极化多重信号分类(multiple signal classification, MUSIC)算法。首先对共形天线阵列进行建模,在获取各个阵元的方位和俯仰分量方向图数据后,将方向图数据分解并重构阵列的导向矢量矩阵,最后结合极化MUSIC算法进行波达方向(direction of arrival, DOA)和极化参数联合估计。相对于理论导向矢量的极化MUSIC算法,本文所提改进算法在解决了遮挡效应的同时具有更高的估计精度,并可有效降低运算量。仿真实验结果验证了这一结论。  相似文献   
998.
利用整函数f(z)在圆|z|=r上最大模M(r)的一个性质及Hadamard三圆定理,证明了超越整函数不同于多项式的一个新特征,即limn→∞M(r)M(kr)=0,其中k>1。  相似文献   
999.
基于模糊数据挖掘技术的入侵检测算法与应用   总被引:2,自引:0,他引:2       下载免费PDF全文
基于数据挖掘技术的入侵检测技术是近年来研究的热点,目前有不少入侵检测系统中都采用了关联分析的数据挖掘方法,现有的关联分析算法只能够解决数据中分类属性的挖掘,对于数值属性则不能直接使用,然而网络流量数据中包含了许多反映入侵状况的数值属性,已有学者提出了将数值属性先进行分类而后再进行关联分析的挖掘方法,然而这种方法带来的问题是在进行异常和正常划分时存在明确的界限,即“尖锐边界问题”,由于网络安全概念自身具有一定的模糊性,因此明确的界限可能会导致误报和漏报的情况产生,从而影响检测效果,文中提出了一种基于模糊关联挖掘技术的入侵检测算法,并采用遗传算法确定划分模糊集合的隶属度函数参数,最后的实验结果说明了该算法的有效性。  相似文献   
1000.
校园网主动防御体系模型   总被引:1,自引:0,他引:1  
针对目前日益严重的校园网络安全问题。提出了一套有效的主动防御安全模型。该模型采用了入侵检测与诱骗技术,利用蜜罐技术提取攻击行为特征库,通过XML消息传递机制.实现了一个完整的主动防御体系模型,并对涉及的关键技术做了探讨。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号