首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9440篇
  免费   590篇
  国内免费   686篇
系统科学   1003篇
丛书文集   256篇
教育与普及   59篇
理论与方法论   7篇
现状及发展   54篇
综合类   9334篇
自然研究   3篇
  2024年   90篇
  2023年   185篇
  2022年   309篇
  2021年   295篇
  2020年   282篇
  2019年   199篇
  2018年   207篇
  2017年   253篇
  2016年   236篇
  2015年   357篇
  2014年   515篇
  2013年   453篇
  2012年   627篇
  2011年   651篇
  2010年   465篇
  2009年   576篇
  2008年   533篇
  2007年   687篇
  2006年   649篇
  2005年   593篇
  2004年   525篇
  2003年   392篇
  2002年   297篇
  2001年   232篇
  2000年   180篇
  1999年   154篇
  1998年   101篇
  1997年   127篇
  1996年   103篇
  1995年   87篇
  1994年   72篇
  1993年   51篇
  1992年   44篇
  1991年   51篇
  1990年   46篇
  1989年   36篇
  1988年   25篇
  1987年   17篇
  1986年   9篇
  1985年   2篇
  1984年   2篇
  1955年   1篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
91.
在分析一般入侵检测方法的基础上,提出了一种新的基于Mobile Agent的入侵检测方法,与AAFID等入侵检测方法相比,新方法提高了系统的抗毁坏性和自恢复能力。  相似文献   
92.
由于立法目的不同,在实践中我国就同一种有限责任公司类型下存在两种不同的资本组织形态,只有在法律上分清了两种资本制度的差异,才能将两者的优势结合起来,在实践中做好衔接和协调,现代化企业制度的建立做好保障。  相似文献   
93.
入侵检测系统的数据收集机制研究   总被引:1,自引:0,他引:1  
基于对入侵检测所采用的数据收集方法的分类和分析,提出了一种基于多代理的分布式数据收集模型,介绍了该模型的数据收集方法和协同检测过程,该模型分别在网络的关键入口处以及主机的重要应用和网络接口处部署检测代理,各检测代理根据不同情况采用不同的数据收集方法对各种可疑数据进行收集,并通过协调代理对下层检测代理提交的数据进行协同分析。结果表明,这种数据收集模型为协同检测奠定了基础,提高了对分布式攻击的检测能力。  相似文献   
94.
节理边坡渗流离散元模拟及边坡可靠性分析   总被引:3,自引:2,他引:3  
采用定性研究和定量分析相结合的方法,对地下水对节理边坡稳定性的影响进行了较为全面的研究。首先采用离散元方法进行了节理边坡地下水流动的数值模拟;其次用不确定性方法——模糊点估计方法对有水和无水作用两种情况下的边坡稳定性进行了模糊随机可靠性对比分析。研究表明,地下水的存在使边坡的破坏面积增大,破坏概率剧增,边坡可靠性指标极大地降低,因此地下水对节理边坡稳定性具有不可忽视的作用。  相似文献   
95.
基于层次型支持向量机的人脸检测   总被引:25,自引:0,他引:25  
复杂背景中的人脸检测可广泛应用于人脸识别、人机交互等方面。但目前大部分人脸检测方法中存在分类器训练困难和检测计算量大等问题。提出了一种基于层次型支持向量机的正面直立人脸检测方法,在这两方面作了改进。这种结构的分类器由一个线性支持向量机组合和一个非线性支持向量机组成,由前者在保证检测率的情况下快速排除掉图像中绝大部分非人脸区域,后者对人脸候选区域进行进一步确认。在卡内基梅隆CMU等数据库上的实验证明了这种方法不仅具有较高的检测率和较低的误检率,而且具有较小的计算量。  相似文献   
96.
讨论了以B样条平移函数作为光滑函数的两种二进小波及其对偶的特性,给出了它们的滤波器,支集宽度和中心,作为例子,绘出了n=2,3,4时的尺度函数。小波及其对偶的波形,这些小波常用于边缘检测中。  相似文献   
97.
政务信息网络建设中的网络安全问题   总被引:2,自引:0,他引:2  
根据国务院对政务信息化建设的总体目标要求,以及我国政务信息化网络对安全性的特殊要求,提出了政务信息网络建设中加强安全管理的一系列措施,包括防火墙、入侵检测、防病毒和网络安全隔离技术,并对各种技术功能及应用范围做了简要分析。  相似文献   
98.
提出了一种基于数据挖掘技术建立入侵检测系统的方法。研究了如何在入侵检测中对审计数据进行数据挖掘,从系统审计数据中提取出描述正常和异常行为的特征和规则,从而建立攻击检测模型,并提出了全套步骤。  相似文献   
99.
杨玉丽  庞伟正 《应用科技》2003,30(1):12-13,32
解相关多用户检测是目前CDMA移动通信系统中应用较为广泛的一项接收技术,它的抗远近效应是最佳,但是其误码性能并未达到最佳,提出了一种将空时MMSE算法与解相关多用户检测联合处理接收信号的方案,经计算机仿真可以看出,这种方案确实对系统的接收性能有一定的改善。  相似文献   
100.
对感染白斑综合症病毒的亲虾子代的跟踪检测   总被引:4,自引:0,他引:4  
感染白斑综合症病毒(white spot syndrome virus,WSSV) 的斑节对虾Penaeus monodon 亲虾能产出携带WSSV的卵子,这些卵子可完成胚胎发育过程,孵化出无节幼体,并可以培育出Sou状幼体,糠虾幼体和仔虾,在确认只有亲虾作为WSSV传染源的情况下,培育出的部分幼体和部分仔虾携带WSSV。在相同的条件下,不带WSSV的亲虾产出的卵及幼体,仔虾未检测到WSSV。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号