首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7629篇
  免费   478篇
  国内免费   574篇
系统科学   818篇
丛书文集   217篇
教育与普及   40篇
理论与方法论   6篇
现状及发展   43篇
综合类   7554篇
自然研究   3篇
  2024年   66篇
  2023年   139篇
  2022年   238篇
  2021年   242篇
  2020年   214篇
  2019年   156篇
  2018年   166篇
  2017年   202篇
  2016年   199篇
  2015年   301篇
  2014年   417篇
  2013年   382篇
  2012年   513篇
  2011年   552篇
  2010年   394篇
  2009年   473篇
  2008年   445篇
  2007年   587篇
  2006年   564篇
  2005年   510篇
  2004年   429篇
  2003年   307篇
  2002年   246篇
  2001年   181篇
  2000年   133篇
  1999年   105篇
  1998年   76篇
  1997年   99篇
  1996年   69篇
  1995年   54篇
  1994年   48篇
  1993年   26篇
  1992年   30篇
  1991年   33篇
  1990年   25篇
  1989年   23篇
  1988年   20篇
  1987年   10篇
  1986年   5篇
  1985年   1篇
  1955年   1篇
排序方式: 共有8681条查询结果,搜索用时 262 毫秒
381.
Library function call sequence is the direct reflection of a program's behavior. The relationship between program vulnerability and library calls is analyzed, and an intrusion detection method via library calls is proposed, in which the short sequences of library call are used as signature profile. In this intrusion detection method, library interposition is used to hook library calls, and with the discussion of the features of the library call sequence in detail, an algorithm based on information-theory is applied to determine the appropriate length of the library call sequence. Experiments show good performance of our method against intrusions caused by the popular program vulnerabilities.  相似文献   
382.
A new intrusion detection method based on learning vector quantization (LVQ) with low overhead and high efficiency is presented. The computer vision system employs LVQ neural networks as classifier to recognize intrusion. The recognition process includes three stages: (1) feature selection and data normalization processing;(2) learning the training data selected from the feature data set; (3) identifying the intrusion and generating the result report of machine condition classification. Experimental results show that the proposed method is promising in terms of detection accuracy, computational expense and implementation for intrusion detection.  相似文献   
383.
P-SCDMA系统扩频序列的捕捉参数分析   总被引:1,自引:0,他引:1       下载免费PDF全文
在包交换同步码分多址P-SCDMA系统的扩频序列的捕捉方案基础上,建立了信号模型并运用m序列部分相关的统计结论从理论上对捕捉系统的参数进行了分析,给出了在AWGN环境下虚警概率对Ec/No检测概率对Ec/No的图像.所用的研究方法和有关部分相关捕捉的结论也适用于其它直接扩频快速捕捉系统,如IS-95.  相似文献   
384.
因多用户检测可以充分提高CDMA系统的容量,因此,提出了一种新的基于子安全检查间特征值 分解的多用户检测算法4并且对算法的仿真分析表明)这种算法有很好的收敛性能和稳态性能,而且在低 信噪比及用户数目和扩频因子接近的情况下都能很好地工作.  相似文献   
385.
通过向入侵检测系统中引进移动代理技术,提出一种主动的网络安全防护措施.以移动案代理的优良特性来提高入侵监测的效率,并使用身份验证和数字签名机制提高系统本身的安全性.  相似文献   
386.
审计日志的关联规则挖掘   总被引:2,自引:0,他引:2  
研究了在入侵检测系统中利用数据挖掘技术从审计日志中挖掘关联规则的方法,针对现有关联规则算法应用于入侵检测系统引起的问题,提出了利用本质属性限制无趣规则的产生、利用行向量的位运算提高Apriori算法时间性能的一种高效改进算法。该算法不需生成候选频繁集和剪枝操作,避免了因无趣规则引起的大量运算。因而能提高入侵检测系统的效率。  相似文献   
387.
装配仿真中碰撞干涉检查研究的综述   总被引:10,自引:0,他引:10  
面向装配的设计 (DFA)是并行设计的重要技术之一 ,而DFA研究的一个关键技术是装配仿真技术 碰撞干涉检查是装配过程仿真的重要组成部分 本文综述了有关碰撞干涉检查问题的研究概况与发展方向 ,并对一些相关的方法进行了讨论 ,提出笔者的一些看法  相似文献   
388.
数字水印技术是一种信息隐藏技术,该技术将标识数据添加到载体数据中,在出现所有权纠纷时可以通过提取算法随时检测其中的标识信息来证明所有权,因此,数字水印已经被公认为保护多媒体数据所有权的良策,主要讨论了数字水印的原理及一般算法,给出了数字水印的添加有提取的一般模型。  相似文献   
389.
提出一种新的接收机结构 ,用于卷积编码和差分幅度相移键控调制的迭代译码 ,其性能接近于加性高斯白噪声信道上的相干检测 .此外 ,还提出了对于 Lin等人的网格编码结构的最佳译码 ,性能优于其准最佳译码 ,但译码延时要比传统网格编码调制或卷积码的译码延时长 .  相似文献   
390.
自适应入侵检测系统   总被引:4,自引:0,他引:4  
论述入侵检测系统的基本概念,分析入侵检测系统(IDS)的关键技术及存在的问题.为了解决传统入侵检测模型所存在的问题,提出了一个自适应入侵检测系统(AIDS)模型,阐述了系统模型的结构及主要功能.运用自适应的模型生成方法,使收集数据、建立模型并将模型分配给检测器的过程高效、自动化.该模型为开放的系统模型,具有很好的可伸缩性,可大大减少使用IDS的代价,解决IDS的环境适应性问题,降低建立模型的代价,提高系统的效率.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号