全文获取类型
收费全文 | 7911篇 |
免费 | 200篇 |
国内免费 | 263篇 |
专业分类
系统科学 | 206篇 |
丛书文集 | 374篇 |
教育与普及 | 337篇 |
理论与方法论 | 181篇 |
现状及发展 | 44篇 |
综合类 | 7232篇 |
出版年
2024年 | 28篇 |
2023年 | 142篇 |
2022年 | 137篇 |
2021年 | 168篇 |
2020年 | 146篇 |
2019年 | 147篇 |
2018年 | 87篇 |
2017年 | 124篇 |
2016年 | 124篇 |
2015年 | 218篇 |
2014年 | 437篇 |
2013年 | 419篇 |
2012年 | 555篇 |
2011年 | 521篇 |
2010年 | 524篇 |
2009年 | 561篇 |
2008年 | 651篇 |
2007年 | 603篇 |
2006年 | 405篇 |
2005年 | 368篇 |
2004年 | 313篇 |
2003年 | 336篇 |
2002年 | 229篇 |
2001年 | 234篇 |
2000年 | 175篇 |
1999年 | 139篇 |
1998年 | 106篇 |
1997年 | 77篇 |
1996年 | 71篇 |
1995年 | 46篇 |
1994年 | 41篇 |
1993年 | 44篇 |
1992年 | 43篇 |
1991年 | 43篇 |
1990年 | 51篇 |
1989年 | 36篇 |
1988年 | 13篇 |
1987年 | 7篇 |
1986年 | 3篇 |
1985年 | 2篇 |
排序方式: 共有8374条查询结果,搜索用时 15 毫秒
61.
WEN Wei-ping QING Si-han . Institute of Software the Chinese Academy of Sciences Beijing China .Engineering Research Center for Information Security Technology the Chinese Academy of Sciences Beijing China .Graduate School of the Chinese Academy of Sciences Beijing China 《武汉大学学报:自然科学英文版》2005,10(1):83-88
With the explosive growth of network applications, the threat of the malicious code against network security becomes increasingly serious. In this paper we explore the mechanism of the malicious code by giving an attack model of the maliciouscode, and discuss the critical techniques of implementation and prevention against the malicious code. The remaining problems and emerging trends in this area are also addressed in the paper. 相似文献
62.
漏洞扫描是对重要计算机信息系统进行检查,发现其中可能被黑客利用的漏洞。漏洞扫描的结果是对系统安全性能的一个评估,它指出了哪些攻击是可能的,因此,其成为安全方案的一个重要组成部分。目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。 相似文献
64.
膜生物反应器在污水处理中的研究进展 总被引:1,自引:0,他引:1
概述了膜生物反应器在国内外的发展历程和应用现状,并提出了膜生物反应器存在的问题和改进措施。 相似文献
65.
66.
传统的水环境容量核算一般以一定保证率下的设计枯水流量为计算条件,存在水文计算条件单一、水环境容量不易管控等不足。本文通过滦河流域污染排放调查核算,基于QUAL2K模型建立水质模型,对流域水质进行逐日模拟,并根据模拟结果计算滦河流域主要河流逐日COD、氨氮和总磷的水环境容量。本研究计算的动态水环境容量能够较为客观地反映水文条件变化下的动态水环境容量,给出满足河道水质目标前提下逐日入河污染物允许阈值,为流域水环境保护与精细化管理提供数据支撑。 相似文献
67.
针对现有对抗样本检测方法存在检测准确率低和训练收敛速度慢等问题,提出一种基于图像去噪技术和图像生成技术实现的对抗样本检测方法.该检测方法将对抗样本检测问题转换为图像分类问题,无须事先得知被攻击模型的结构和参数,仅使用图像的语义信息和分类标签信息即可判定图像是否为对抗样本.首先,采用基于swin-transformer和vision-transformer实现的移动窗口式掩码自编码器去除图像中的对抗性噪声,还原图像的语义信息.然后,使用基于带有梯度惩罚的条件生成式对抗网络实现的图像生成部分根据图像分类标签信息生成图像.最后,将前两阶段输出的图像输入卷积神经网络进行分类,通过对比完成去噪的图像和生成图像的分类结果一致性判定检测图像是否为对抗样本.在MNIST、GTSRB和CIAFAR-10数据集上的实验结果表明,相比于传统检测方法,本文提出的对抗样本检测方法的平均检测准确率提高6%~36%,F1分数提高6%~37%,训练收敛耗时缩减27%~83%,存在一定优势. 相似文献
68.
对战斗机网络攻击指令引导控制方法进行了研究。建立了导弹拦射攻击模型和导弹发射边界模型;以航向角和高度为引导指令建立网络指令引导解算模型;基于典型作战场景对上述模型进行仿真实验分析。仿真结果表明:不管针对非机动目标还是机动目标,采用网络攻击指令引导方法都能实现最大火力包线的战斗机网络攻击引导。 相似文献
69.
基于时延策略的输入缓存交换网络仲裁与分析 总被引:1,自引:0,他引:1
借助概率母函数的分析方法,对输入缓存方式交换网络的性能进行了理论分析,扩展了前人的分析结果,推出吞吐率和延时表达式闭和形式,并对这种网络的输出竞争,提出了一种简单的基一时延相关策略的神经网络仲裁算法,解决信元调度问题,仿真结果表明,该仲裁方法改善了网络性能。 相似文献
70.
大连湾潮流和潮位的数值计算 总被引:5,自引:1,他引:4
根据浅水潮波理论,采用ADI法、开边界强迫水位和二维信息控制计算大连湾M2分潮流场。结果与实测资料吻合较好且缩短了计算时间,为液体化学品污染扩散数值计算提供了流场资料。 相似文献