全文获取类型
收费全文 | 4265篇 |
免费 | 117篇 |
国内免费 | 307篇 |
专业分类
系统科学 | 176篇 |
丛书文集 | 201篇 |
教育与普及 | 134篇 |
理论与方法论 | 29篇 |
现状及发展 | 21篇 |
综合类 | 4128篇 |
出版年
2024年 | 21篇 |
2023年 | 69篇 |
2022年 | 69篇 |
2021年 | 87篇 |
2020年 | 62篇 |
2019年 | 55篇 |
2018年 | 53篇 |
2017年 | 59篇 |
2016年 | 81篇 |
2015年 | 100篇 |
2014年 | 205篇 |
2013年 | 169篇 |
2012年 | 214篇 |
2011年 | 243篇 |
2010年 | 231篇 |
2009年 | 302篇 |
2008年 | 283篇 |
2007年 | 290篇 |
2006年 | 266篇 |
2005年 | 224篇 |
2004年 | 190篇 |
2003年 | 172篇 |
2002年 | 156篇 |
2001年 | 157篇 |
2000年 | 112篇 |
1999年 | 111篇 |
1998年 | 76篇 |
1997年 | 77篇 |
1996年 | 86篇 |
1995年 | 71篇 |
1994年 | 66篇 |
1993年 | 52篇 |
1992年 | 64篇 |
1991年 | 61篇 |
1990年 | 50篇 |
1989年 | 44篇 |
1988年 | 24篇 |
1987年 | 17篇 |
1986年 | 12篇 |
1985年 | 5篇 |
1984年 | 1篇 |
1982年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有4689条查询结果,搜索用时 46 毫秒
241.
合理地选择突出控制因素是进行突出预测的关键技术之一.首先给出了基于系统聚类的突出预报数据关联性分析方法,通过DB Index准则判断聚类模型的有效性.然后研究了煤与瓦斯突出控制因素的选择规则.最后以平顶山煤矿为例,分析了该矿突出预报数据间的关联性,得到了相应的变量聚类树,并选择了主要的突出控制因素.仿真结果验证了所提出的突出控制因素选择方法的合理性和有效性.图2,表3,参11. 相似文献
242.
基于标记树的WEB页面净化技术研究 总被引:2,自引:0,他引:2
根据Web页面标记建立标记树,通过分析,保留有用信息的标记子树,达到获取页面主要内容,净化页面的效果. 相似文献
243.
对计算机支持的协同工作(CSCW)的群组通信中已有的两种主要的路由算法:反向路径分发算法和核心树算法进行了探讨,并在其基础上提出了一种新的路由算法:EGERET算法。 相似文献
244.
在Cross-Product算法的基础上,结合哈希树(HashTree)数据结构,综合二者的优点,提出了一种新的IP分类算法CPHTIT(Cross-Product and HashTree with index table).仿真结果表明CPHTIT在时间和空间上都达到了高速IP分类的要求,与现有经典算法Grid of Tries和Modular比较,其综合性能有所改进. 相似文献
245.
武小悦 《系统工程与电子技术》2006,28(7):1034-1038
为了充分利用小波系数之间的统计相依性以更有效地诊断设备状态,提出了一种基于隐Markov树(HMT)的综合诊断模型。首先通过主成分分析将来自多个传感器的信号转换为主成分,求出各主成分对应的频谱,然后通过比较对已训练的各HMT模型的适应度,运用Bayes决策融合法则得到设备状态综合诊断决策。为了克服HMT模型存在的计算溢出困难,采用尺度变换对EM算法进行了改进。通过两个实例验证了该综合诊断模型具有较高的诊断准确率。 相似文献
246.
WANG Hui LIU Shufen ZHANG Xinjia 《武汉大学学报:自然科学英文版》2006,11(6):1498-1502
This paper presents a novel probability generation algorithm to predict attacks from an insider who exploits known system vulnerabilities through executing authorized operations. It is different from most intrusion detection systems (IDSs) because these IDSs are inefficient to resolve threat from authorized insiders. To deter cracker activities, this paper introduces an improved structure of augmented attack tree and a notion of "minimal attack tree", and proposes a new generation algorithm of minimal attack tree. We can provide a quantitative approach to help system administrators make sound decision. 相似文献
247.
在Cross-Product算法的基础上,结合哈希树(HashTree)数据结构,综合二者的优点,提出了一种新的IP分类算法CPHTIT(Cross-Product and HashTree with index table)。仿真结果表明CPHTIT在时间和空间上都达到了高速IP分类的要求,与现有经典算法Grid of Tries和Modular比较,其综合性能有所改进。 相似文献
248.
ZHANG Huanguo WANG Fan 《武汉大学学报:自然科学英文版》2006,11(6):1819-1822
0 IntroductionDue to the fast development of communication technolo-gies ,the lowered cost of hardware,there is anincreas-ing reliance on computer networks . However ,along with thetremendous convenience provided,there is increasing numberof network based attacks .One particular kind of attacks exploits software vulnera-bilities .It is lunched by a virus or worm.Some examples in-clude earlier worms such as Code Red, Ni mda as well as re-cently high speed worms ,such as Slammer , Witty and F… 相似文献
249.
在城市雨水管网的优化设计中,采用了图论中树形结构的理论来描述雨水管网.提出用n叉树(n=3)的形式来处理雨水管网的网络结构,把管段当作树的结点进行研究;利用树的遍历中的后序法来进行水力计算;在优化计算时采取了枚举标准管径法来选取管径,可以提高运算速度.笔者用Delphi语言编制了雨水管网优化程序,用天津某小区的雨水管网对此程序进行了实例考核. 相似文献
250.
文章给出了有最小最大匹配的树的一个充分条件,对树零化度的刻画有重要作用. 相似文献