首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7671篇
  免费   483篇
  国内免费   548篇
系统科学   814篇
丛书文集   211篇
教育与普及   42篇
理论与方法论   7篇
现状及发展   43篇
综合类   7582篇
自然研究   3篇
  2024年   66篇
  2023年   139篇
  2022年   235篇
  2021年   240篇
  2020年   212篇
  2019年   159篇
  2018年   164篇
  2017年   201篇
  2016年   195篇
  2015年   300篇
  2014年   411篇
  2013年   381篇
  2012年   512篇
  2011年   548篇
  2010年   395篇
  2009年   473篇
  2008年   442篇
  2007年   588篇
  2006年   566篇
  2005年   508篇
  2004年   438篇
  2003年   312篇
  2002年   254篇
  2001年   180篇
  2000年   135篇
  1999年   105篇
  1998年   77篇
  1997年   103篇
  1996年   67篇
  1995年   55篇
  1994年   50篇
  1993年   29篇
  1992年   31篇
  1991年   34篇
  1990年   25篇
  1989年   26篇
  1988年   21篇
  1987年   16篇
  1986年   6篇
  1985年   2篇
  1955年   1篇
排序方式: 共有8702条查询结果,搜索用时 62 毫秒
61.
聚类方法在警报数据分类与约简中的应用   总被引:1,自引:0,他引:1  
提出了一个使用文本聚类方法进行警报数据分类与约简的处理框架.详细描述了警报特征向量的表示方法和直接聚类方法,以及警报数据的简约表示方法.  相似文献   
62.
多用户检测技术是抑制DS—CDMA系统中多址干扰的有效手段.作者分析了在实际的DS—CDMA系统中合适的多用户检测方法的选择依据,重点讨论了用反馈结构改进并行干扰抵消接收机性能的方法。  相似文献   
63.
局部几何矩在图像处理中的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
由几何矩引中出另一个概念——局部几何矩,根据其良好的性质,对它进行图像平滑、边缘检测和纹理分割方面的应用,均取得了较好的效果。  相似文献   
64.
在分析一般入侵检测方法的基础上,提出了一种新的基于Mobile Agent的入侵检测方法,与AAFID等入侵检测方法相比,新方法提高了系统的抗毁坏性和自恢复能力。  相似文献   
65.
基于服饰研究的情境观点,重新审视身体在服饰活动中的价值。提出身体价值观涉及的几个主要方面身体评价的方式,理想的身体形象,性别角色的影响。  相似文献   
66.
入侵检测系统的数据收集机制研究   总被引:1,自引:0,他引:1  
基于对入侵检测所采用的数据收集方法的分类和分析,提出了一种基于多代理的分布式数据收集模型,介绍了该模型的数据收集方法和协同检测过程,该模型分别在网络的关键入口处以及主机的重要应用和网络接口处部署检测代理,各检测代理根据不同情况采用不同的数据收集方法对各种可疑数据进行收集,并通过协调代理对下层检测代理提交的数据进行协同分析。结果表明,这种数据收集模型为协同检测奠定了基础,提高了对分布式攻击的检测能力。  相似文献   
67.
基于层次型支持向量机的人脸检测   总被引:25,自引:0,他引:25  
复杂背景中的人脸检测可广泛应用于人脸识别、人机交互等方面。但目前大部分人脸检测方法中存在分类器训练困难和检测计算量大等问题。提出了一种基于层次型支持向量机的正面直立人脸检测方法,在这两方面作了改进。这种结构的分类器由一个线性支持向量机组合和一个非线性支持向量机组成,由前者在保证检测率的情况下快速排除掉图像中绝大部分非人脸区域,后者对人脸候选区域进行进一步确认。在卡内基梅隆CMU等数据库上的实验证明了这种方法不仅具有较高的检测率和较低的误检率,而且具有较小的计算量。  相似文献   
68.
讨论了以B样条平移函数作为光滑函数的两种二进小波及其对偶的特性,给出了它们的滤波器,支集宽度和中心,作为例子,绘出了n=2,3,4时的尺度函数。小波及其对偶的波形,这些小波常用于边缘检测中。  相似文献   
69.
政务信息网络建设中的网络安全问题   总被引:2,自引:0,他引:2  
根据国务院对政务信息化建设的总体目标要求,以及我国政务信息化网络对安全性的特殊要求,提出了政务信息网络建设中加强安全管理的一系列措施,包括防火墙、入侵检测、防病毒和网络安全隔离技术,并对各种技术功能及应用范围做了简要分析。  相似文献   
70.
提出了一种基于数据挖掘技术建立入侵检测系统的方法。研究了如何在入侵检测中对审计数据进行数据挖掘,从系统审计数据中提取出描述正常和异常行为的特征和规则,从而建立攻击检测模型,并提出了全套步骤。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号