全文获取类型
收费全文 | 4094篇 |
免费 | 93篇 |
国内免费 | 205篇 |
专业分类
系统科学 | 71篇 |
丛书文集 | 138篇 |
教育与普及 | 216篇 |
理论与方法论 | 52篇 |
现状及发展 | 19篇 |
综合类 | 3896篇 |
出版年
2024年 | 25篇 |
2023年 | 101篇 |
2022年 | 97篇 |
2021年 | 112篇 |
2020年 | 81篇 |
2019年 | 86篇 |
2018年 | 56篇 |
2017年 | 69篇 |
2016年 | 75篇 |
2015年 | 112篇 |
2014年 | 225篇 |
2013年 | 227篇 |
2012年 | 259篇 |
2011年 | 273篇 |
2010年 | 232篇 |
2009年 | 265篇 |
2008年 | 277篇 |
2007年 | 276篇 |
2006年 | 155篇 |
2005年 | 205篇 |
2004年 | 130篇 |
2003年 | 135篇 |
2002年 | 122篇 |
2001年 | 126篇 |
2000年 | 98篇 |
1999年 | 77篇 |
1998年 | 64篇 |
1997年 | 65篇 |
1996年 | 65篇 |
1995年 | 50篇 |
1994年 | 49篇 |
1993年 | 35篇 |
1992年 | 43篇 |
1991年 | 42篇 |
1990年 | 21篇 |
1989年 | 27篇 |
1988年 | 14篇 |
1987年 | 12篇 |
1986年 | 7篇 |
1985年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有4392条查询结果,搜索用时 656 毫秒
81.
针对现有的无监督异常检测技术的不足之处,提出了一种基于样本分布异常数据实例度量方法;将主成分分析方法应用到异常检测中解决数据集高维数据的降维问题.提出一种新的无监督异常检测算法μ-UAD,并对该算法进了性能评估.实验表明,该算法具有较好的检测性能. 相似文献
82.
依据软件工程的思想,分析介绍了云南民族大学科技处经费管理系统开发的整个过程,包括设计思想和整体实施过程:(1)系统开发环境的选择;(2)系统设计;(3)系统测试和发布. 相似文献
83.
84.
通过对入侵检测技术以及攻击种类的分析,发现常用的网络流量模型和简单的应用模型不能很好地检测R2L(Remote to Local)和U2R(User to Root)两类攻击.为此,提出一种面向特定网络服务的异常检测方法,考虑了特定网络服务的负载知识,结合信息论相关理论和n-gram分析方法,对正常服务请求报文的类型、长度、负载分布建立模型,对检测对象计算其特征异常值,有效检测R2L和U2R两类攻击.将该方法与误用检测结合,能有效提高入侵检测的准确性. 相似文献
85.
气象因素影响下的雷达作用距离预测 总被引:1,自引:0,他引:1
大气环境对电磁波的吸收衰减作用使雷达的作用距离减小,大气异常折射现象使雷达的作用距离增大或减小.为此重点研究了气象要素特别是异常折射对雷达作用距离的影响,从分析异常折射产生的原因和规律人手,提出了气象要素的观测和雷达作用距离的预测方法.该方法对雷达在航海及军事上的应用具有重要意义. 相似文献
86.
提出了一种适用于Web服务器的自适应入侵检测机制,将检测模块直接嵌入Web服务器中,采用客户访问行为关联预测,配合异常检测和误用检测,动态产生和调整特征规则,确定合法请求,过滤异常请求并确认攻击类型,从而达到预防新型攻击与检测已知攻击事件的目的. 对实现的系统进行了测试验证,在一般攻击扫描情况下攻击检测准确率可高达95.8%. 相似文献
87.
针对多姿态和形状各异的均匀磁化地下未爆弹(UXO)的磁正演问题,基于面磁荷积分原理,采用三角面元法和三次样条插值法,提出了一种高精度快速正演方法.该方法实现了有限长圆柱体和变径有限长圆柱体磁场的快速插值正演.结果表明:该方法与不使用插值的方法计算出的结果对比,误差较小. 相似文献
88.
89.
《华中科技大学学报(自然科学版)》2016,(Z1)
为解决校园CPU卡脱机消费体系下,消费、清算、账户处理异步执行而产生的一些问题,分析了校园卡账户设置策略以及业务账户、会计科目账户的变动情况,研究了定时处理机制及其主要工作内容,阐述了脱机消费下黑卡消费、非法流水、丢失流水、联机交易异常等异常情况,分析了问题产生的原因,并给出了可行的处理策略,解决了校园CPU卡脱机消费结算模型下的一般问题. 相似文献
90.