全文获取类型
收费全文 | 7629篇 |
免费 | 478篇 |
国内免费 | 574篇 |
专业分类
系统科学 | 818篇 |
丛书文集 | 217篇 |
教育与普及 | 40篇 |
理论与方法论 | 6篇 |
现状及发展 | 43篇 |
综合类 | 7554篇 |
自然研究 | 3篇 |
出版年
2024年 | 66篇 |
2023年 | 139篇 |
2022年 | 238篇 |
2021年 | 242篇 |
2020年 | 214篇 |
2019年 | 156篇 |
2018年 | 166篇 |
2017年 | 202篇 |
2016年 | 199篇 |
2015年 | 301篇 |
2014年 | 417篇 |
2013年 | 382篇 |
2012年 | 513篇 |
2011年 | 552篇 |
2010年 | 394篇 |
2009年 | 473篇 |
2008年 | 445篇 |
2007年 | 587篇 |
2006年 | 564篇 |
2005年 | 510篇 |
2004年 | 429篇 |
2003年 | 307篇 |
2002年 | 246篇 |
2001年 | 181篇 |
2000年 | 133篇 |
1999年 | 105篇 |
1998年 | 76篇 |
1997年 | 99篇 |
1996年 | 69篇 |
1995年 | 54篇 |
1994年 | 48篇 |
1993年 | 26篇 |
1992年 | 30篇 |
1991年 | 33篇 |
1990年 | 25篇 |
1989年 | 23篇 |
1988年 | 20篇 |
1987年 | 10篇 |
1986年 | 5篇 |
1985年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有8681条查询结果,搜索用时 262 毫秒
381.
DUAN Xuetao ZHONG Anming LI Ying JIA Chunfu 《武汉大学学报:自然科学英文版》2007,12(1):126-130
Library function call sequence is the direct reflection of a program's behavior. The relationship between program vulnerability and library calls is analyzed, and an intrusion detection method via library calls is proposed, in which the short sequences of library call are used as signature profile. In this intrusion detection method, library interposition is used to hook library calls, and with the discussion of the features of the library call sequence in detail, an algorithm based on information-theory is applied to determine the appropriate length of the library call sequence. Experiments show good performance of our method against intrusions caused by the popular program vulnerabilities. 相似文献
382.
YANG Degang CHEN Guo WANG Hui LIAO Xiaofeng 《武汉大学学报:自然科学英文版》2007,12(1):147-150
A new intrusion detection method based on learning vector quantization (LVQ) with low overhead and high efficiency is presented. The computer vision system employs LVQ neural networks as classifier to recognize intrusion. The recognition process includes three stages: (1) feature selection and data normalization processing;(2) learning the training data selected from the feature data set; (3) identifying the intrusion and generating the result report of machine condition classification. Experimental results show that the proposed method is promising in terms of detection accuracy, computational expense and implementation for intrusion detection. 相似文献
383.
在包交换同步码分多址P-SCDMA系统的扩频序列的捕捉方案基础上,建立了信号模型并运用m序列部分相关的统计结论从理论上对捕捉系统的参数进行了分析,给出了在AWGN环境下虚警概率对Ec/No检测概率对Ec/No的图像.所用的研究方法和有关部分相关捕捉的结论也适用于其它直接扩频快速捕捉系统,如IS-95. 相似文献
384.
因多用户检测可以充分提高CDMA系统的容量,因此,提出了一种新的基于子安全检查间特征值
分解的多用户检测算法4并且对算法的仿真分析表明)这种算法有很好的收敛性能和稳态性能,而且在低
信噪比及用户数目和扩频因子接近的情况下都能很好地工作. 相似文献
385.
通过向入侵检测系统中引进移动代理技术,提出一种主动的网络安全防护措施.以移动案代理的优良特性来提高入侵监测的效率,并使用身份验证和数字签名机制提高系统本身的安全性. 相似文献
386.
审计日志的关联规则挖掘 总被引:2,自引:0,他引:2
研究了在入侵检测系统中利用数据挖掘技术从审计日志中挖掘关联规则的方法,针对现有关联规则算法应用于入侵检测系统引起的问题,提出了利用本质属性限制无趣规则的产生、利用行向量的位运算提高Apriori算法时间性能的一种高效改进算法。该算法不需生成候选频繁集和剪枝操作,避免了因无趣规则引起的大量运算。因而能提高入侵检测系统的效率。 相似文献
387.
装配仿真中碰撞干涉检查研究的综述 总被引:10,自引:0,他引:10
面向装配的设计 (DFA)是并行设计的重要技术之一 ,而DFA研究的一个关键技术是装配仿真技术 碰撞干涉检查是装配过程仿真的重要组成部分 本文综述了有关碰撞干涉检查问题的研究概况与发展方向 ,并对一些相关的方法进行了讨论 ,提出笔者的一些看法 相似文献
388.
数字水印技术是一种信息隐藏技术,该技术将标识数据添加到载体数据中,在出现所有权纠纷时可以通过提取算法随时检测其中的标识信息来证明所有权,因此,数字水印已经被公认为保护多媒体数据所有权的良策,主要讨论了数字水印的原理及一般算法,给出了数字水印的添加有提取的一般模型。 相似文献
389.
提出一种新的接收机结构 ,用于卷积编码和差分幅度相移键控调制的迭代译码 ,其性能接近于加性高斯白噪声信道上的相干检测 .此外 ,还提出了对于 Lin等人的网格编码结构的最佳译码 ,性能优于其准最佳译码 ,但译码延时要比传统网格编码调制或卷积码的译码延时长 . 相似文献
390.