首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10706篇
  免费   688篇
  国内免费   687篇
系统科学   1696篇
丛书文集   264篇
教育与普及   47篇
理论与方法论   14篇
现状及发展   61篇
综合类   9995篇
自然研究   4篇
  2024年   66篇
  2023年   171篇
  2022年   309篇
  2021年   308篇
  2020年   296篇
  2019年   210篇
  2018年   205篇
  2017年   255篇
  2016年   254篇
  2015年   388篇
  2014年   549篇
  2013年   511篇
  2012年   683篇
  2011年   749篇
  2010年   566篇
  2009年   678篇
  2008年   629篇
  2007年   823篇
  2006年   790篇
  2005年   714篇
  2004年   586篇
  2003年   440篇
  2002年   362篇
  2001年   278篇
  2000年   212篇
  1999年   162篇
  1998年   127篇
  1997年   155篇
  1996年   137篇
  1995年   82篇
  1994年   82篇
  1993年   58篇
  1992年   64篇
  1991年   43篇
  1990年   40篇
  1989年   39篇
  1988年   30篇
  1987年   17篇
  1986年   7篇
  1985年   3篇
  1981年   2篇
  1955年   1篇
排序方式: 共有10000条查询结果,搜索用时 140 毫秒
91.
经典的多用户检测技术,其求解最优解的时间复杂度为0(2n),这是一个NP难解问题.在Pauli算子的基础上建立量子多用户信道模型,给出利用Grover算法的多用户检测解决方法.该算法的时间复杂度为O(√2n),并且当2n足够大时,其错误的概率趋近于0.  相似文献   
92.
提出利用序列模式挖掘方法得到频繁入侵命令序列,将频繁入侵命令转换为底层入侵检测器的检测规则用于检测用户的可疑行为.为了消除误报,设计了一个基于入侵事件状态的关联引擎,将频繁入侵命令序列作办关联规则,并提出了一种新的入侵关联算法,该算法不仅考虑了每类主机入侵行为的序列特征,也反映了不同类型主机入侵行为之间的因果关系,体现了主机入侵行为的多样性和复杂性.实验结果表明,该入侵关联模型对各类主机入侵行为的检测效果良好,误报率明显降低,特别是下载类和信息获取类主机入侵行为的误报降低了20%左右。  相似文献   
93.
一种基于多分类支持向量机的网络入侵检测方法   总被引:11,自引:0,他引:11  
构造了一种基于异构数据距离的径向基核函数,可直接应用于异构的网络数据,并利用实验数据得到修正的基于异构数据距离的径向基核函数(I-HVDM-RBF),从而减少了支持向量的个数,降低了运算量,采用I-HVDM-RBF核函数和一对一方法构造了多分类支持向量机来进行网络入侵检测,检测选用美国国防部高级研究计划局入侵检测评测数据,结果表明:与Ambwani方法比较,其检测精度提高了约3%,支持向量个数减少了268个,检测时间缩短了5min;与Lee方法比较,其拒绝服务攻击、远程到本地攻击和普通用户到超级用户攻击的检测精度分别高出73%、19%和3%。  相似文献   
94.
针对机载实时系统获取的图像序列既不满足背景固定又没有目标、背景的高灰度比,而且常规方法处理这些图像存在局限性,提出了基于上下文敏感度的运动图像目标识别算法.首先,对标准Hough变换(HT)算法进行改进,即沿着某一方向做HT,如果线段长度或已识别的目标点数加上剩余线段长度小于阈值,则停止此方向的扫描,这种变换克服了标准HT以图像边界点为扫描边界的缺点.其次,在静态图像识别的基础上,定义了图像识别的置信度,对运动图像前后帧的关系进行了量化,据此实现了对目标的识别.实验结果表明,与标准HT相比,改进的算法不仅具有很强的稳定性和高抗干扰能力,识别准确性高,而且处理速度是标准HT的3~5倍.  相似文献   
95.
基于FIFA的主题相似性计算模型   总被引:2,自引:0,他引:2  
针对主题检测和追踪的第五个技术任务连接分析,提出了一种事件主题相似性分析技术·通过引入领域知识库,将基于词汇的分析技术提升到领域知识计算层面·当输入不同两个文档时,采用该分析技术进行识别文档内容所涉及到的事件主题是否一致·首先采用FIFA模型进行内容主题识别,然后采用LDM模型进行事件主题相似性计算分析·实验结果显示主题相似性计算正确率为64%,召回率为69%·  相似文献   
96.
一种盲信号恢复的特征向量算法   总被引:1,自引:0,他引:1  
信号恢复是雷达声纳目标检测和通信信号处理的一项重要任务。基于特征向量估计(EVA)的信号恢复算法可以在未知信道和源信号先验知识的情况下,在较短的时间内实现信号的盲恢复。它是将均衡信道参数估计问题变为与交叉累积量矩阵、自相关矩阵有关的特征向量求解问题,并保证解的唯一性和收敛性。将该算法应用于单源-单接收元(SISO)的恒模变相信号、两种声学水池信号妁恢复,取得了较好的恢复效果。  相似文献   
97.
激光微束技术、生物超微弱发光与生物生命奥秘   总被引:2,自引:0,他引:2  
本文分析超弱光子探测技术在预测生物致命疾病的应用机理。更重要的是指出用激光微束技术开发工厂化生产转基因(T-G)动物和植物是很值得发展的高新技术产业。对利用地球上较少的土地养活众多的人口,意义重大。  相似文献   
98.
利用霍尔元件和微处理机,对高压电场进行检测,利用该装置在一定距离下分别对220kV、100kV、30kV、10kV四种电场进行检测及报警处理,同时液晶显示日历及相应挡位,并且详细介绍了本装置的硬件原理及其软件流程,经过测试,说明本装置具有体积小、使用方便、耗电省等优点。  相似文献   
99.
基于小波神经网络的输电线路故障检测   总被引:4,自引:0,他引:4  
在分析了小波函数时频特性和人工神经网络学习能力和算法鲁棒性的基础上,提出了一个利用小波神经网络检测电力系统输电线路故障的方法。理论分析和基于EMTP仿真测试结果表明,该小波神经网络故障检测模型和算法是有效的,与传统的人工神经网络相比,具有收敛速度快,鲁棒性强的特点。  相似文献   
100.
基于网络分布式入侵检测系统的设计与实现   总被引:2,自引:0,他引:2  
对现有的入侵检测技术进行了阐述。在结合通用入侵检测系统框架模型的基础上,提出和实现基于网络分布式入侵检测系统,该系统具备良好扩展性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号