全文获取类型
收费全文 | 3171篇 |
免费 | 76篇 |
国内免费 | 165篇 |
专业分类
系统科学 | 67篇 |
丛书文集 | 139篇 |
教育与普及 | 202篇 |
理论与方法论 | 42篇 |
现状及发展 | 17篇 |
综合类 | 2945篇 |
出版年
2024年 | 31篇 |
2023年 | 111篇 |
2022年 | 91篇 |
2021年 | 97篇 |
2020年 | 73篇 |
2019年 | 74篇 |
2018年 | 44篇 |
2017年 | 68篇 |
2016年 | 72篇 |
2015年 | 103篇 |
2014年 | 178篇 |
2013年 | 170篇 |
2012年 | 214篇 |
2011年 | 216篇 |
2010年 | 166篇 |
2009年 | 210篇 |
2008年 | 185篇 |
2007年 | 174篇 |
2006年 | 119篇 |
2005年 | 129篇 |
2004年 | 89篇 |
2003年 | 93篇 |
2002年 | 84篇 |
2001年 | 87篇 |
2000年 | 53篇 |
1999年 | 54篇 |
1998年 | 39篇 |
1997年 | 48篇 |
1996年 | 39篇 |
1995年 | 41篇 |
1994年 | 43篇 |
1993年 | 38篇 |
1992年 | 40篇 |
1991年 | 44篇 |
1990年 | 27篇 |
1989年 | 28篇 |
1988年 | 16篇 |
1987年 | 13篇 |
1986年 | 9篇 |
1985年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有3412条查询结果,搜索用时 41 毫秒
51.
用含量面积法确定深切割地区地球化学异常 总被引:12,自引:0,他引:12
地球化学异常下限的确定是勘察地球化学的一个基本问题.分形算法中的含量面积法是结合含量—面积模式和投影覆盖法的优势改进后产生的.用此方法对西藏恒星错工作区1∶50000水系沉积物数据进行了处理,通过求分维数来圈定元素异常区,取得了较好效果. 相似文献
52.
网络入侵检测中的流量异常检测方法存在着虚警率较高的问题,为此提出了结合因果网的非稳态流量异常检测系统。该系统采用基于发生新事件的先验概率和趋势来评估异常的思想,借助机器学习方法建立非稳态正常模型,并在由此得到的基本异常事件集的基础上,采用因果网进行进一步数据挖掘,给出了综合系统的原型设计。 相似文献
53.
异常检测是防范新型攻击的基本手段.使用两种基于统计的异常检测技术检测网络入侵,一种是基于最大熵原理先从理论上得到正常用户行为的概率分布,然后再设定检测阈值;另一种是基于K-近邻算法,该算法不需要预先知道分布,也能很好地完成异常检测的任务.最后使用DARPA 99的部分入侵测试数据对两种方法进行了测试,并对它们的优缺点进行了比较. 相似文献
54.
中国海及邻域重力场异常的惯导系统误差分析 总被引:1,自引:0,他引:1
描述了地球重力场模型和中国海及邻域重力异常的特征。由惯导系统的误差方程分析了扰动重力场的影响。结果表明,不确定的重力扰动向量是高精度惯导系统的一个重要误差源。 相似文献
55.
制备具有不同原位TiC颗粒含量的喷射沉积7075铝合金,在610℃和620℃进行二次加热并保温30min,淬火固定半固态组织.采用扫描电镜观察其组织,利用平均截线法统计其晶粒尺寸,分析不同颗粒含量对喷射沉积7075铝合金半固态组织的影响规律.结果表明:当TiC颗粒含量达到2.91%(体积分数)时已经产生良好的钉扎效果,使得合金基本保持喷射沉积组织特征,能够满足后续的半固态成形工艺要求;TiC颗粒含量超过2.91%后,晶粒尺寸会进一步减小,但晶界上的颗粒明显增多并呈网状分布;TiC颗粒含量小于2.91%时,局部区域发生晶粒的异常长大现象,使合金组织的均匀化程度下降. 相似文献
56.
针对现有的无监督异常检测技术的不足之处,提出了一种基于样本分布异常数据实例度量方法;将主成分分析方法应用到异常检测中解决数据集高维数据的降维问题.提出一种新的无监督异常检测算法μ-UAD,并对该算法进了性能评估.实验表明,该算法具有较好的检测性能. 相似文献
57.
依据软件工程的思想,分析介绍了云南民族大学科技处经费管理系统开发的整个过程,包括设计思想和整体实施过程:(1)系统开发环境的选择;(2)系统设计;(3)系统测试和发布. 相似文献
58.
59.
采用草酸盐沉淀及高温固相反应相结合的方法合成了锂离子电池的活性正极材料Li_aNi_(0.7)Co_(0.3)O_2.XRD、SEM及电化学测试数据表明:该材料结晶及层状结构良好,首次充放电比容量为175.4mAh/g和142.9mAh/g,循环30次后放电比容量仍为136.0mAh/g,比容量损失只有4.8%. 相似文献
60.
通过对入侵检测技术以及攻击种类的分析,发现常用的网络流量模型和简单的应用模型不能很好地检测R2L(Remote to Local)和U2R(User to Root)两类攻击.为此,提出一种面向特定网络服务的异常检测方法,考虑了特定网络服务的负载知识,结合信息论相关理论和n-gram分析方法,对正常服务请求报文的类型、长度、负载分布建立模型,对检测对象计算其特征异常值,有效检测R2L和U2R两类攻击.将该方法与误用检测结合,能有效提高入侵检测的准确性. 相似文献