首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8266篇
  免费   534篇
  国内免费   618篇
系统科学   931篇
丛书文集   248篇
教育与普及   40篇
理论与方法论   9篇
现状及发展   48篇
综合类   8138篇
自然研究   4篇
  2024年   68篇
  2023年   147篇
  2022年   251篇
  2021年   253篇
  2020年   234篇
  2019年   172篇
  2018年   175篇
  2017年   218篇
  2016年   211篇
  2015年   322篇
  2014年   442篇
  2013年   417篇
  2012年   588篇
  2011年   599篇
  2010年   436篇
  2009年   518篇
  2008年   494篇
  2007年   651篇
  2006年   607篇
  2005年   561篇
  2004年   456篇
  2003年   331篇
  2002年   271篇
  2001年   192篇
  2000年   136篇
  1999年   110篇
  1998年   77篇
  1997年   100篇
  1996年   71篇
  1995年   58篇
  1994年   51篇
  1993年   31篇
  1992年   35篇
  1991年   38篇
  1990年   25篇
  1989年   24篇
  1988年   24篇
  1987年   13篇
  1986年   7篇
  1985年   2篇
  1984年   1篇
  1955年   1篇
排序方式: 共有9418条查询结果,搜索用时 140 毫秒
51.
复杂动态背景中的人脸检测   总被引:1,自引:0,他引:1  
针对复杂动态背景中的人脸检测问题,提出了一种基于差影运算和肤色识别的检测算法。该算法首先通过改进的差影运算初步确定人脸区域,然后建立一个人脸肤色模型进一步进行肤色匹配.从而实现由粗到细的人脸检测。实验证明,该算法可以适应不同的光照环境,不受人脸大小和朝向的限制。其运算速度和精度均达到实用要求。  相似文献   
52.
为有效解决分布式攻击,提出了基于多传感器数据融合与挖掘的分布式入侵检测模型.将多传感器数据融合与数据挖掘技术应用到分布式入侵检测中,可连续和全面地提供网络攻防战场环境态势的综合评估.  相似文献   
53.
一种基于移动agent的入侵检测系统框架研究   总被引:2,自引:0,他引:2  
提出了一种新结构———基于移动agent技术的IDS,并对此结构的优缺点作了详细的分析,对研究基于移动代理技术的入侵检测系统具有一定的指导作用.MA IDS采用移动agent技术共同合作处理每个被监控主机的信息,然后完成全局入侵者行为的信息提取.主要讲述了系统的结构模型和系统各个组件的功能,最后讨论了系统的特点和有待改进的地方.  相似文献   
54.
SQL注入漏洞的分析及防范   总被引:12,自引:0,他引:12  
阐述了SQL注入的原理,对SQL注入的一般思路进行了详细分析;通过整形参数和字符串参数来判断是否存在注入漏洞,再通过判断数据库类型和数据库表名及字段名来达到注入的不同目的;介绍了多种注入方式,并从服务器管理员和程序员2个方面对SQL注入漏洞提出了防范措施。  相似文献   
55.
在已经建立的建筑空调系统仿真器的基础上,针对系统的温度、湿度、流量传感器提出了一种基于主成分分析的传感器故障诊断方法.该方法根据系统正常的历史运行数据建立数理统计模型,通过传感器实际测量数据与正常数据阵在故障子空间投影的比较,对传感器的故障进行检测.仿真试验表明,该方法能够诊断出固定偏差和漂移故障,为进一步研究传感器的故障诊断提供了必要的基础.  相似文献   
56.
分析了序列密码的快速相关攻击算法A和算法B,计算出算法A和B中门限,并对两种门限的计算方法进行了比较.门限的计算降低了快速相关攻击算法的计算复杂度,扩大了算法的应用范围.  相似文献   
57.
从瑞雷面波在具有表面层介质中的传播情况入手,得出成层介质中的瑞雷波具有频散特性.利用二维傅式变换可以将时间—空间域的瑞雷波信号转换为二维频率波数谱,从中选择和提取瑞雷基波,有效地压制干扰波.加固前后瑞雷波波速在纵向和横向的变化,直接反映出地基的加固程度和均匀性,从而简单、有效地评价地基加固效果  相似文献   
58.
在分析现有网络入侵检测系统局限性的基础上,提出一个基于模式匹配误用检测技术的分布式网络入侵检测系统模型。该模型可用于应用层协议分析,提高了检测精度;采用协议流分析技术,减少了检测时间与误报率;采用中断会话和防火墙联动,可实现主动响应;在主体智能协作与负载平衡上考虑了其分布式的特性;在Linux环境下构建基于实时智能协作引擎的原型系统,验证该模型的特性。  相似文献   
59.
用常规方法确定岩性油藏含油边界需要一定的井孔资料,导致勘探成本较高,为此引入神经网络方法。先对地震资料进行解释,提取地震特性参数,与已知井的试油结果一起组成神经网络的学习样本集,经训练并绘制测线剖面或平面图,最终确定出含油边界。应用该方法对准噶尔盆地玛北油田二叠系乌尔禾组和三叠系百口泉组油藏进行了含油边界的确定,结果表明,用该方法可以直观地在剖面图上确定油藏的含油边界,这样确定的含油边界能够满足储量计算的要求,且该方法较传统方法有很大的优越性。  相似文献   
60.
针对最近提出的一种基于RSA的按序多重数字签名方案,提出了两种伪造攻击,使得签名者(U1,U2,U3,…,Un)中任一个签名者Ui都可以伪造前面个i-1签名者的多重数字签名,或签名者Ui,Uj(i相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号