全文获取类型
收费全文 | 1166篇 |
免费 | 53篇 |
国内免费 | 102篇 |
专业分类
系统科学 | 131篇 |
丛书文集 | 51篇 |
教育与普及 | 38篇 |
理论与方法论 | 13篇 |
现状及发展 | 4篇 |
综合类 | 1084篇 |
出版年
2024年 | 22篇 |
2023年 | 55篇 |
2022年 | 54篇 |
2021年 | 53篇 |
2020年 | 33篇 |
2019年 | 36篇 |
2018年 | 25篇 |
2017年 | 18篇 |
2016年 | 28篇 |
2015年 | 38篇 |
2014年 | 66篇 |
2013年 | 52篇 |
2012年 | 56篇 |
2011年 | 63篇 |
2010年 | 54篇 |
2009年 | 57篇 |
2008年 | 94篇 |
2007年 | 66篇 |
2006年 | 55篇 |
2005年 | 51篇 |
2004年 | 44篇 |
2003年 | 31篇 |
2002年 | 37篇 |
2001年 | 39篇 |
2000年 | 19篇 |
1999年 | 26篇 |
1998年 | 13篇 |
1997年 | 19篇 |
1996年 | 16篇 |
1995年 | 17篇 |
1994年 | 18篇 |
1993年 | 11篇 |
1992年 | 14篇 |
1991年 | 10篇 |
1990年 | 9篇 |
1989年 | 10篇 |
1988年 | 7篇 |
1987年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1983年 | 2篇 |
排序方式: 共有1321条查询结果,搜索用时 962 毫秒
921.
未知恶意流量是网络安全的重大安全挑战,对未知恶意流量的分类能够增强网络威胁识别能力,指导网络防御策略.未知恶意流量由于缺乏样本,无法满足现有的深度学习方法对大量数据的需要.本文提出了一种基于生成式零样本学习的未知恶意流量分类方法.从原始的网络流量中提取出关键的恶意流量信息并转化为二维图像,提出将恶意流量的属性信息作为辅助语义信息,利用条件生成对抗网络生成类别样本.同时,本文还添加了类级别的对比学习网络,使得生成的类别样本质量更高并且更具有类间区分度.实验结果表明,该方法在未知恶意流量分类问题上平均准确率能够达到90%以上,具有较高的应用价值. 相似文献
922.
为了实现停车场的智能与精确管理,设计了一套基于机器视觉与Andriod的停车场智能管理系统。首先,集成网络摄像头、数据处理服务器硬件和Andriod终端显示器,组成系统硬件平台;嵌入机器视觉算法和局域网通信,构建了停车场智能管理系统架构。然后,基于10万帧各场景各车型的大数据样本,利用卷积神经网络四层训练,设计了车牌定位检测算子,实现车辆有无判断与车牌定位。在Visiual Studio平台开发系统,并对该智能管理系统进行了测试,输出结果表明:所提出的停车场智能管理系统,在车牌检测和系统智能性方面,都优于传统停车场管理系统。 相似文献
923.
《淮阴师范学院学报(自然科学版)》2016,(3):203-207
研究了同分布两两NQD样本下Kumaraswamy分布的经验Bayes(EB)单侧检验问题.利用核估计构造了参数相应的经验Bayes(EB)单侧检验函数,在适当的条件下证明了所提出的EB检验函数是渐近最优的,并获得了EB检验函数的收敛速度. 相似文献
924.
针对入侵检测的代价敏感主动学习算法 总被引:3,自引:2,他引:1
入侵检测系统通过提供可能由恶意攻击导致的告警信息来保护计算机系统.为了能够利用历史数据自动提升入侵检测的性能,机器学习方法被引入入侵检测.但是,高质量训练数据的获取往往需要繁重的劳动或代价昂贵的监控过程.同时,不同类型的误分类导致的代价也是不一样的,入侵检测需要使误分类代价最小.针对这两种需要综合考虑的问题,提出一种基于代价敏感主动学习的入侵检测分类器构造方法ACS.该方法结合代价敏感学习和主动学习方法,其目标为减少学习代价敏感分类器的标注次数,使代价敏感分类器的误分类代价最小.该方法在主动学习的学习引擎中使用代价敏感学习算法替代传统的错误最小学习算法,同时在采样引擎中使用最大误分类代价的采样标准.ACS方法在主动学习中版本空间的构造、更新过程都针对代价敏感环境作了对应的改进,使该算法能够以较高的收敛速度收敛到误分类代价最小的目标函数.在入侵检测数据集KDDCUP99上的的实验表明,ACS方法能够有效地减少学习代价敏感分类器的标注次数. 相似文献
925.
小波分析在信号处理方面具有优越性.本文将其应用于语音信号处理,所做的主要工作:证明了Daubechies小波语音能量守恒;基于含噪语音的统计特征,提出了样本方差阈值小波分解算法及重构算法;将新的阈值算法和Waveshrink算法用于语音除噪,并运用于多组实验进行对比.仿真数据表明,本算法效果较优. 相似文献
926.
针对一般的样本数据包络分析方法无法反映决策者主观偏好及层次分析法(AHP)过分依赖决策者主观判断的弱点,从(Sam-Eva)模型和AHP方法各自的特点出发, 根据决策者思维的差异性, 给出了一种利用层次分析法(AHP)构造偏好锥的方法, 从而得到了一个基于AHP的样本数据包络分析模型.在该模型下给出了SADEA有效性及弱有效性的概念, 探讨了SADEA有效性及弱有效性与相应的多目标规划非支配解之间的关系.最后,用家电产品的市场潜力评价问题说明了该方法的实用性及优点. 相似文献
927.
928.
孙浩军 《河北省科学院学报》1998,15(2):13-16
有序二叉树结构是一种常用的设计数据结构,它在排序、查找等算法中起着非常重要的作用。它的高度直接影响算法的效率。本文用组合数学、概率的方法给出了一个由N个数据所能构成的深度为k的二叉树的数目的递推公式及证明。 相似文献
929.
服务台数可变的 GI/G/n 排队系统的性能分析 总被引:1,自引:0,他引:1
从离散事件系统的一条仿真样本路径出发,同时估计系统的性能以及系统参数改变时性能的变化量,是提高仿真效率的有效途径。对GI/G/n排队系统,提出了一种估计服务台数n对系统性能影响的新方法,在估计系统中顾客期望等待时间的同时,估计服务台数n变为n+1时期望等待时间的变化量,从而可以间接地获得GI/G/n+1系统中顾客期望等待时间的估计值。数值实验表明,新方法在性能分析方面的效果良好。 相似文献
930.
以应力-强度干涉理论为基础,给出了当强度、应力为正态分布、对数正态分布、指数分布时,一定置信度下可靠度的设计计算公式,与图表法相比,应用这些公式进行零件的可靠性设计,设计的可信度得以提高,具有更广泛的适用性。 相似文献