全文获取类型
收费全文 | 3839篇 |
免费 | 1046篇 |
国内免费 | 306篇 |
出版年
2024年 | 12篇 |
2023年 | 36篇 |
2022年 | 105篇 |
2021年 | 150篇 |
2020年 | 178篇 |
2019年 | 40篇 |
2018年 | 62篇 |
2017年 | 157篇 |
2016年 | 70篇 |
2015年 | 174篇 |
2014年 | 274篇 |
2013年 | 300篇 |
2012年 | 379篇 |
2011年 | 400篇 |
2010年 | 433篇 |
2009年 | 380篇 |
2008年 | 418篇 |
2007年 | 346篇 |
2006年 | 302篇 |
2005年 | 243篇 |
2004年 | 200篇 |
2003年 | 117篇 |
2002年 | 109篇 |
2001年 | 143篇 |
2000年 | 87篇 |
1999年 | 28篇 |
1998年 | 5篇 |
1997年 | 4篇 |
1996年 | 7篇 |
1995年 | 5篇 |
1994年 | 3篇 |
1993年 | 5篇 |
1992年 | 4篇 |
1991年 | 3篇 |
1990年 | 3篇 |
1989年 | 2篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 1篇 |
1983年 | 1篇 |
1982年 | 2篇 |
排序方式: 共有5191条查询结果,搜索用时 15 毫秒
261.
262.
建立导弹-目标攻击简化模型,通过数学推导对一种现有的变结构制导律进行了改进设计;简要介绍了制导律的推导设计过程;运用Simulink工具进行建模仿真和数值分析,并将结果与原制导律以及比例制导律进行了比较。仿真结果表明,改进的制导律在最大过载要求、过载变化、目标视线角速度变化以及动态特性等方面都有明显的改善。 相似文献
263.
264.
基于规则优化与排序的恶意代码匹配检测 总被引:2,自引:0,他引:2
恶意代码已在网络和主机系统中造成了严重的危害,对恶意代码进行有效的检测与防御已成必然。在综合现有一些恶意代码检测技术的基础上,提出了一种基于规则优化与排序的恶意代码匹配检测方法,并对检测系统的整体结构和功能模块进行了详细的描述。运用将面向协议特征变换为面向内容特征进行搜索匹配的思想,减少特征库中规则的条数,改进了特征库中规则的形式化描述。采用规则匹配成功的频繁度对规则在特征库中的位置进行了排序,以减少匹配搜索的深度,提高检测速度,同时对规则的形式化描述进行了相应的扩展。另外,为了获取更好的检测性能,改进了BM算法,通过设计匹配转移二维数组实现了搜索跳转。研究结果证明,该方法可节省时间,算法的效率高。 相似文献
265.
提出了一种实时告警分析的网络安全风险评估方法。该方法整合了入侵检测、漏洞扫描等多种安全技术,通过对实时告警分析的结果,动态地计算出量化的网络安全风险值,并图形化地展示目标资产的当前网络风险状况。实验结果表明:该方法能有效地计算出当前网络系统量化的风险级别,帮助管理员对安全风险进行评估。 相似文献
266.
通信网节点重要性的多指标评价方法 总被引:1,自引:0,他引:1
提出了一种评价通信网节点重要性的多指标评价方法。分析论证了现有评价方法中各单指标的优缺点,提出将"不连通节点对数"、"剩余节点对最短距离和增量"和"生成树数减少值"三个单指标进行归一化的综合方法。该方法能对令现有多种方法失效的网络进行节点重要性评价,克服了现有各种方法的缺陷。试验分析表明:该方法简单有效、鲁棒性强。 相似文献
267.
在研究气体爆轰条件和物理模型的基础上,首次以遗传算法为工具,解决了气体爆轰参数求解时温度、压力假设的盲目性和复杂性,并应用具体算例对该方法进行了验证,为气体爆轰参数的求解提供了一个新的途径。 相似文献
268.
指出了传统概率计算方法的局限性,提出了一种基于模糊影响图的库存弹药事故概率分析方法,对模糊影响图模型的构建过程和算法进行了描述;最后以弹药被盗事故为例进行了实例分析,并得出了结论。 相似文献
269.
针对离线网络安全实验环境缺少真实网络环境的背景流量,以及实验环境中数据库服务器缺少资源争用的现象,提出了面向数据库服务器的网络流量模拟方法,设计了用户访问数据库的操作模型,实现了面向数据库服务且独立于其客户端的网络流量模拟系统。 相似文献
270.
提出基于自适应遗传算法的最小二乘支持向量机算法(AGA-LS-SVM)的新方法,用于二维缺陷重构,建立由缺陷的漏磁信号到缺陷二维轮廓的映射关系。该方法实现人工裂纹缺陷的二维轮廓的重构,试验结果表明,该方法具有速度快、精度高和很好的泛化能力,为漏磁检测定量化提供了一种可行的方法。 相似文献