全文获取类型
收费全文 | 8229篇 |
免费 | 496篇 |
国内免费 | 568篇 |
专业分类
系统科学 | 817篇 |
丛书文集 | 218篇 |
教育与普及 | 40篇 |
理论与方法论 | 7篇 |
现状及发展 | 43篇 |
综合类 | 8165篇 |
自然研究 | 3篇 |
出版年
2024年 | 66篇 |
2023年 | 145篇 |
2022年 | 242篇 |
2021年 | 248篇 |
2020年 | 218篇 |
2019年 | 165篇 |
2018年 | 172篇 |
2017年 | 208篇 |
2016年 | 205篇 |
2015年 | 313篇 |
2014年 | 447篇 |
2013年 | 406篇 |
2012年 | 549篇 |
2011年 | 575篇 |
2010年 | 409篇 |
2009年 | 500篇 |
2008年 | 473篇 |
2007年 | 619篇 |
2006年 | 607篇 |
2005年 | 544篇 |
2004年 | 461篇 |
2003年 | 323篇 |
2002年 | 270篇 |
2001年 | 204篇 |
2000年 | 168篇 |
1999年 | 115篇 |
1998年 | 89篇 |
1997年 | 117篇 |
1996年 | 83篇 |
1995年 | 69篇 |
1994年 | 57篇 |
1993年 | 39篇 |
1992年 | 43篇 |
1991年 | 41篇 |
1990年 | 32篇 |
1989年 | 29篇 |
1988年 | 20篇 |
1987年 | 11篇 |
1986年 | 8篇 |
1985年 | 2篇 |
1955年 | 1篇 |
排序方式: 共有9293条查询结果,搜索用时 31 毫秒
71.
提出利用序列模式挖掘方法得到频繁入侵命令序列,将频繁入侵命令转换为底层入侵检测器的检测规则用于检测用户的可疑行为.为了消除误报,设计了一个基于入侵事件状态的关联引擎,将频繁入侵命令序列作办关联规则,并提出了一种新的入侵关联算法,该算法不仅考虑了每类主机入侵行为的序列特征,也反映了不同类型主机入侵行为之间的因果关系,体现了主机入侵行为的多样性和复杂性.实验结果表明,该入侵关联模型对各类主机入侵行为的检测效果良好,误报率明显降低,特别是下载类和信息获取类主机入侵行为的误报降低了20%左右。 相似文献
72.
一种基于多分类支持向量机的网络入侵检测方法 总被引:11,自引:0,他引:11
构造了一种基于异构数据距离的径向基核函数,可直接应用于异构的网络数据,并利用实验数据得到修正的基于异构数据距离的径向基核函数(I-HVDM-RBF),从而减少了支持向量的个数,降低了运算量,采用I-HVDM-RBF核函数和一对一方法构造了多分类支持向量机来进行网络入侵检测,检测选用美国国防部高级研究计划局入侵检测评测数据,结果表明:与Ambwani方法比较,其检测精度提高了约3%,支持向量个数减少了268个,检测时间缩短了5min;与Lee方法比较,其拒绝服务攻击、远程到本地攻击和普通用户到超级用户攻击的检测精度分别高出73%、19%和3%。 相似文献
73.
基于FIFA的主题相似性计算模型 总被引:2,自引:0,他引:2
针对主题检测和追踪的第五个技术任务连接分析,提出了一种事件主题相似性分析技术·通过引入领域知识库,将基于词汇的分析技术提升到领域知识计算层面·当输入不同两个文档时,采用该分析技术进行识别文档内容所涉及到的事件主题是否一致·首先采用FIFA模型进行内容主题识别,然后采用LDM模型进行事件主题相似性计算分析·实验结果显示主题相似性计算正确率为64%,召回率为69%· 相似文献
74.
激光微束技术、生物超微弱发光与生物生命奥秘 总被引:2,自引:0,他引:2
本文分析超弱光子探测技术在预测生物致命疾病的应用机理。更重要的是指出用激光微束技术开发工厂化生产转基因(T-G)动物和植物是很值得发展的高新技术产业。对利用地球上较少的土地养活众多的人口,意义重大。 相似文献
75.
利用霍尔元件和微处理机,对高压电场进行检测,利用该装置在一定距离下分别对220kV、100kV、30kV、10kV四种电场进行检测及报警处理,同时液晶显示日历及相应挡位,并且详细介绍了本装置的硬件原理及其软件流程,经过测试,说明本装置具有体积小、使用方便、耗电省等优点。 相似文献
76.
基于小波神经网络的输电线路故障检测 总被引:4,自引:0,他引:4
在分析了小波函数时频特性和人工神经网络学习能力和算法鲁棒性的基础上,提出了一个利用小波神经网络检测电力系统输电线路故障的方法。理论分析和基于EMTP仿真测试结果表明,该小波神经网络故障检测模型和算法是有效的,与传统的人工神经网络相比,具有收敛速度快,鲁棒性强的特点。 相似文献
77.
基于网络分布式入侵检测系统的设计与实现 总被引:2,自引:0,他引:2
对现有的入侵检测技术进行了阐述。在结合通用入侵检测系统框架模型的基础上,提出和实现基于网络分布式入侵检测系统,该系统具备良好扩展性。 相似文献
78.
79.
MPEG—4引入视频对象的概念,以支持基于内容的操作.视频对象分割是MPEG—4成功与否的关键因素之一.该文提出了一种基于背景记录和变化检测的视频分割算法.通过背景记录,它可克服常规的变化检测算法存在的对阴影和亮度变化敏感的缺点.实验结果表明,它可应用到各种视频序列,并能快速得到准确的分割结果. 相似文献
80.
基于自适应直线拟合的角点检测 总被引:10,自引:0,他引:10
角点检测是计算机视觉的一个基本问题,进行角点检测的关键是估算曲率。笔者给出了一种新的基于参考点的前后曲线方向估计的曲率计算方法。我们以离散点远离直线垂直距离误差最小为目标进行直线拟合,同时根据误差大小来自适应的选择拟合窗口的大小。很好地解决了角点曲率计算时拟合窗口大小和计算精度间的矛盾,实验证明,该方法抗干扰性好,且运算量不大,对于存在明显转折点的曲线角点有很好的检测和定位能力。 相似文献