首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9865篇
  免费   658篇
  国内免费   665篇
系统科学   1595篇
丛书文集   255篇
教育与普及   44篇
理论与方法论   13篇
现状及发展   60篇
综合类   9217篇
自然研究   4篇
  2024年   72篇
  2023年   165篇
  2022年   296篇
  2021年   297篇
  2020年   280篇
  2019年   203篇
  2018年   194篇
  2017年   236篇
  2016年   243篇
  2015年   364篇
  2014年   512篇
  2013年   470篇
  2012年   637篇
  2011年   692篇
  2010年   522篇
  2009年   617篇
  2008年   593篇
  2007年   771篇
  2006年   724篇
  2005年   676篇
  2004年   565篇
  2003年   411篇
  2002年   326篇
  2001年   252篇
  2000年   186篇
  1999年   147篇
  1998年   101篇
  1997年   133篇
  1996年   109篇
  1995年   74篇
  1994年   72篇
  1993年   47篇
  1992年   49篇
  1991年   38篇
  1990年   35篇
  1989年   32篇
  1988年   23篇
  1987年   13篇
  1986年   6篇
  1985年   2篇
  1981年   2篇
  1955年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
501.
为了解决煤炭企业对供应商选择时往往依靠经验,不能进行科学选择的问题,采用理论分析的方法,将模糊技术同经典的综合评判理论相结合,分析了煤炭企业供应商选择的各影响因素的权重及它们之间的关系、并举例论证。研究表明,将模糊集合论的观点引入煤炭企业供应商选择问题,有利于定性指标的定量化。研究结论初步形成了有效的量化方法,有助于煤炭企业对供应商的合理选择。  相似文献   
502.
Library function call sequence is the direct reflection of a program's behavior. The relationship between program vulnerability and library calls is analyzed, and an intrusion detection method via library calls is proposed, in which the short sequences of library call are used as signature profile. In this intrusion detection method, library interposition is used to hook library calls, and with the discussion of the features of the library call sequence in detail, an algorithm based on information-theory is applied to determine the appropriate length of the library call sequence. Experiments show good performance of our method against intrusions caused by the popular program vulnerabilities.  相似文献   
503.
A new intrusion detection method based on learning vector quantization (LVQ) with low overhead and high efficiency is presented. The computer vision system employs LVQ neural networks as classifier to recognize intrusion. The recognition process includes three stages: (1) feature selection and data normalization processing;(2) learning the training data selected from the feature data set; (3) identifying the intrusion and generating the result report of machine condition classification. Experimental results show that the proposed method is promising in terms of detection accuracy, computational expense and implementation for intrusion detection.  相似文献   
504.
P-SCDMA系统扩频序列的捕捉参数分析   总被引:1,自引:0,他引:1       下载免费PDF全文
在包交换同步码分多址P-SCDMA系统的扩频序列的捕捉方案基础上,建立了信号模型并运用m序列部分相关的统计结论从理论上对捕捉系统的参数进行了分析,给出了在AWGN环境下虚警概率对Ec/No检测概率对Ec/No的图像.所用的研究方法和有关部分相关捕捉的结论也适用于其它直接扩频快速捕捉系统,如IS-95.  相似文献   
505.
因多用户检测可以充分提高CDMA系统的容量,因此,提出了一种新的基于子安全检查间特征值 分解的多用户检测算法4并且对算法的仿真分析表明)这种算法有很好的收敛性能和稳态性能,而且在低 信噪比及用户数目和扩频因子接近的情况下都能很好地工作.  相似文献   
506.
通过向入侵检测系统中引进移动代理技术,提出一种主动的网络安全防护措施.以移动案代理的优良特性来提高入侵监测的效率,并使用身份验证和数字签名机制提高系统本身的安全性.  相似文献   
507.
审计日志的关联规则挖掘   总被引:2,自引:0,他引:2  
研究了在入侵检测系统中利用数据挖掘技术从审计日志中挖掘关联规则的方法,针对现有关联规则算法应用于入侵检测系统引起的问题,提出了利用本质属性限制无趣规则的产生、利用行向量的位运算提高Apriori算法时间性能的一种高效改进算法。该算法不需生成候选频繁集和剪枝操作,避免了因无趣规则引起的大量运算。因而能提高入侵检测系统的效率。  相似文献   
508.
分析了计算机存储行业的发展现状,介绍了新兴的iSCSI协议及其优势,提出一种利用简易设备、实现基于iSCSI的存储系统的方案。并且给出此方案的设计与实现的方法。最后给出此系统和NAS系统的文件传输速率测试对比数据,并做了简要的分析。  相似文献   
509.
装配仿真中碰撞干涉检查研究的综述   总被引:10,自引:0,他引:10  
面向装配的设计 (DFA)是并行设计的重要技术之一 ,而DFA研究的一个关键技术是装配仿真技术 碰撞干涉检查是装配过程仿真的重要组成部分 本文综述了有关碰撞干涉检查问题的研究概况与发展方向 ,并对一些相关的方法进行了讨论 ,提出笔者的一些看法  相似文献   
510.
数字水印技术是一种信息隐藏技术,该技术将标识数据添加到载体数据中,在出现所有权纠纷时可以通过提取算法随时检测其中的标识信息来证明所有权,因此,数字水印已经被公认为保护多媒体数据所有权的良策,主要讨论了数字水印的原理及一般算法,给出了数字水印的添加有提取的一般模型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号