全文获取类型
收费全文 | 5054篇 |
免费 | 120篇 |
国内免费 | 387篇 |
专业分类
系统科学 | 320篇 |
丛书文集 | 272篇 |
教育与普及 | 149篇 |
理论与方法论 | 36篇 |
现状及发展 | 28篇 |
综合类 | 4756篇 |
出版年
2024年 | 26篇 |
2023年 | 73篇 |
2022年 | 74篇 |
2021年 | 100篇 |
2020年 | 62篇 |
2019年 | 68篇 |
2018年 | 55篇 |
2017年 | 60篇 |
2016年 | 84篇 |
2015年 | 128篇 |
2014年 | 279篇 |
2013年 | 255篇 |
2012年 | 301篇 |
2011年 | 363篇 |
2010年 | 304篇 |
2009年 | 342篇 |
2008年 | 382篇 |
2007年 | 347篇 |
2006年 | 288篇 |
2005年 | 236篇 |
2004年 | 218篇 |
2003年 | 188篇 |
2002年 | 177篇 |
2001年 | 142篇 |
2000年 | 138篇 |
1999年 | 114篇 |
1998年 | 75篇 |
1997年 | 73篇 |
1996年 | 90篇 |
1995年 | 70篇 |
1994年 | 78篇 |
1993年 | 59篇 |
1992年 | 67篇 |
1991年 | 70篇 |
1990年 | 52篇 |
1989年 | 56篇 |
1988年 | 20篇 |
1987年 | 24篇 |
1986年 | 11篇 |
1985年 | 6篇 |
1984年 | 1篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1958年 | 1篇 |
1957年 | 1篇 |
1947年 | 1篇 |
排序方式: 共有5561条查询结果,搜索用时 0 毫秒
351.
WANG Hui LIU Shufen ZHANG Xinjia 《武汉大学学报:自然科学英文版》2006,11(6):1498-1502
This paper presents a novel probability generation algorithm to predict attacks from an insider who exploits known system vulnerabilities through executing authorized operations. It is different from most intrusion detection systems (IDSs) because these IDSs are inefficient to resolve threat from authorized insiders. To deter cracker activities, this paper introduces an improved structure of augmented attack tree and a notion of "minimal attack tree", and proposes a new generation algorithm of minimal attack tree. We can provide a quantitative approach to help system administrators make sound decision. 相似文献
352.
在Cross-Product算法的基础上,结合哈希树(HashTree)数据结构,综合二者的优点,提出了一种新的IP分类算法CPHTIT(Cross-Product and HashTree with index table)。仿真结果表明CPHTIT在时间和空间上都达到了高速IP分类的要求,与现有经典算法Grid of Tries和Modular比较,其综合性能有所改进。 相似文献
353.
ZHANG Huanguo WANG Fan 《武汉大学学报:自然科学英文版》2006,11(6):1819-1822
0 IntroductionDue to the fast development of communication technolo-gies ,the lowered cost of hardware,there is anincreas-ing reliance on computer networks . However ,along with thetremendous convenience provided,there is increasing numberof network based attacks .One particular kind of attacks exploits software vulnera-bilities .It is lunched by a virus or worm.Some examples in-clude earlier worms such as Code Red, Ni mda as well as re-cently high speed worms ,such as Slammer , Witty and F… 相似文献
354.
在城市雨水管网的优化设计中,采用了图论中树形结构的理论来描述雨水管网.提出用n叉树(n=3)的形式来处理雨水管网的网络结构,把管段当作树的结点进行研究;利用树的遍历中的后序法来进行水力计算;在优化计算时采取了枚举标准管径法来选取管径,可以提高运算速度.笔者用Delphi语言编制了雨水管网优化程序,用天津某小区的雨水管网对此程序进行了实例考核. 相似文献
355.
文章给出了有最小最大匹配的树的一个充分条件,对树零化度的刻画有重要作用. 相似文献
356.
为了有效地保护数字媒体的版权,提出了一种基于小波的自适用量化的水印算法,使水印算法能确定水印的最优嵌入能量来量化小波系数,实现了水印不可感执行和鲁棒性之间的折衷,同时,水印的提取无须求助于原图像,很好地实现了水印的盲检测.实验结果和攻击测试表明,提出的算法对JPEG/JPEG2000压缩、添加噪声、剪切、亚抽样、低通滤波等多种攻击有较强的鲁棒性. 相似文献
357.
在大规模的ad hoc网络中,设计分簇式路由算法可以解决节点数目增长带来的可扩展性问题.给出分簇式多播算法的超图模型,提出基于Steiner超树模型的ad hoc多播路由的集中式算法和分布式算法,并对两种算法的复杂度和通信开销做出分析. 相似文献
358.
提出了一种从Web日志中快速挖掘连续可重复频繁访问路径的新算法ICAP.该算法通过构造以频繁项目p为根的SAP树,能一次挖掘出所有以p为前缀的连续可重复频繁访问路径.最后通过实验验证了算法的正确性和有效性. 相似文献
359.
本文通过在武夷山自然保护区内实习观察武夷山植被(以黄岗山为重点)和收集到的一些资料,分析武夷山的山地植被垂直地带性分布特点,并对亚热带中山草甸、矮林和旗状树的成因作一番探讨。 相似文献
360.
一种改进的基于数据库的树存储策略 总被引:2,自引:0,他引:2
关系数据库管理系统的优势在于存储以二维数据表为模型的数据结构,而在科学研究领域中,一般树作为重要的数据模型广泛存在。本文讨论的中心问题是如何在数据库管理系统中存放压缩的一般树,并在维护海量数据的同时,降低数据冗余,最后讨论数据一致性的保证和对比分析存储、检索算法的时空复杂度。本文通过对树的压缩存储技术的研究,所产生的结论和方法可以延伸到解决众多非线性数据结构在数据库管理系统中的存储问题。 相似文献