首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8488篇
  免费   495篇
  国内免费   569篇
系统科学   819篇
丛书文集   239篇
教育与普及   40篇
理论与方法论   20篇
现状及发展   46篇
综合类   8385篇
自然研究   3篇
  2024年   66篇
  2023年   140篇
  2022年   240篇
  2021年   243篇
  2020年   215篇
  2019年   159篇
  2018年   165篇
  2017年   203篇
  2016年   217篇
  2015年   320篇
  2014年   459篇
  2013年   414篇
  2012年   559篇
  2011年   608篇
  2010年   456篇
  2009年   513篇
  2008年   491篇
  2007年   664篇
  2006年   592篇
  2005年   563篇
  2004年   491篇
  2003年   351篇
  2002年   293篇
  2001年   201篇
  2000年   162篇
  1999年   124篇
  1998年   91篇
  1997年   109篇
  1996年   83篇
  1995年   76篇
  1994年   58篇
  1993年   36篇
  1992年   36篇
  1991年   47篇
  1990年   30篇
  1989年   30篇
  1988年   23篇
  1987年   12篇
  1986年   8篇
  1985年   1篇
  1984年   1篇
  1982年   1篇
  1955年   1篇
排序方式: 共有9552条查询结果,搜索用时 547 毫秒
51.
主要阐述了轧机油膜轴承和轴承座的修复与改造的工艺方案,并详细介绍了关键零部件的修复与改造的具体方法.  相似文献   
52.
介绍凌阳SPCE061在数据采集中的应用及其井下瓦斯的自动检测、预测及监控系统的设计。  相似文献   
53.
利用瞬间大电流放电法检测蓄电池内阻   总被引:2,自引:0,他引:2  
分析了瞬间大电流放电法在蓄电池内阻检测中的实验原理和方法,随后通过一系列实验验证了该方法的准确性,并通过实验总结出了一个适用的放电电流范围.同时也指出了该方法在工程应用中的优缺点.  相似文献   
54.
《山西大学学报(自然科学版)》基金论文的统计分析   总被引:1,自引:0,他引:1  
采用文献计量学方法,对《山西大学学报(自然科学版)》1994年~2003年刊载的基金论文数量、稿件来源、学科分布、论文合作度、项目来源等进行统计分析与归纳研究,结果表明:十年间《学报》刊载的基金论文的比例基本上呈逐年增长的趋势,尤其是2002年~2003年基金论文的刊载率超出高等学校自然科学学报评比标准中规定的年基金项目及重大课题论文达到40%刊载率的指标,基金论文居前三位的学科为数学、生命科学、化学学科,基金项目来源广泛,从量化的角度表明了《学报》的学术价值和学术水平,并在统计分析的基础上就进一步提高《学报》的学术质量提出了几点建议。  相似文献   
55.
针对当前串匹配型入侵检测系统普遍面临的误报率漏报率高、自身的性能难以适应快速增长的网络流量需求等问题,本文以提高检测的速度和准确率为目的对串匹配型入侵检测系统进行分析,从串匹配算法、规则库结构等方面对其进行改进,并提出了具体的方案。  相似文献   
56.
基于蜜罐的企业网络安全与应用   总被引:2,自引:0,他引:2  
简要介绍了Honeypot的理论知识,并对现有Honeypot的应用提出一种新的设想。即由原来只能作为黑客攻击手段的研究系统,改进为可以应用于企业网络的防御计划,作为企业网络防御黑客攻击的一部分。以期对现时期的企业网络防御所存在的问题,提供一些有实际应用价值的帮助。  相似文献   
57.
以详实的第一手资料介绍并分析了中国无缝钢管技术装备的种类和规格及装备水平的技术现状,也介绍并分析了中国无缝钢管技术装备的设计制造现状。  相似文献   
58.
复杂动态背景中的人脸检测   总被引:1,自引:0,他引:1  
针对复杂动态背景中的人脸检测问题,提出了一种基于差影运算和肤色识别的检测算法。该算法首先通过改进的差影运算初步确定人脸区域,然后建立一个人脸肤色模型进一步进行肤色匹配.从而实现由粗到细的人脸检测。实验证明,该算法可以适应不同的光照环境,不受人脸大小和朝向的限制。其运算速度和精度均达到实用要求。  相似文献   
59.
为有效解决分布式攻击,提出了基于多传感器数据融合与挖掘的分布式入侵检测模型.将多传感器数据融合与数据挖掘技术应用到分布式入侵检测中,可连续和全面地提供网络攻防战场环境态势的综合评估.  相似文献   
60.
一种基于移动agent的入侵检测系统框架研究   总被引:2,自引:0,他引:2  
提出了一种新结构———基于移动agent技术的IDS,并对此结构的优缺点作了详细的分析,对研究基于移动代理技术的入侵检测系统具有一定的指导作用.MA IDS采用移动agent技术共同合作处理每个被监控主机的信息,然后完成全局入侵者行为的信息提取.主要讲述了系统的结构模型和系统各个组件的功能,最后讨论了系统的特点和有待改进的地方.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号