全文获取类型
收费全文 | 30782篇 |
免费 | 3422篇 |
国内免费 | 1452篇 |
专业分类
化学 | 4201篇 |
晶体学 | 18篇 |
力学 | 1096篇 |
综合类 | 280篇 |
数学 | 228篇 |
物理学 | 4366篇 |
无线电 | 25467篇 |
出版年
2024年 | 459篇 |
2023年 | 1519篇 |
2022年 | 1690篇 |
2021年 | 1824篇 |
2020年 | 1168篇 |
2019年 | 1501篇 |
2018年 | 622篇 |
2017年 | 1179篇 |
2016年 | 1272篇 |
2015年 | 1377篇 |
2014年 | 2208篇 |
2013年 | 1660篇 |
2012年 | 1822篇 |
2011年 | 1680篇 |
2010年 | 1584篇 |
2009年 | 1662篇 |
2008年 | 1848篇 |
2007年 | 1468篇 |
2006年 | 1361篇 |
2005年 | 1186篇 |
2004年 | 1055篇 |
2003年 | 1011篇 |
2002年 | 722篇 |
2001年 | 595篇 |
2000年 | 481篇 |
1999年 | 371篇 |
1998年 | 339篇 |
1997年 | 324篇 |
1996年 | 318篇 |
1995年 | 281篇 |
1994年 | 186篇 |
1993年 | 166篇 |
1992年 | 156篇 |
1991年 | 159篇 |
1990年 | 173篇 |
1989年 | 142篇 |
1988年 | 21篇 |
1987年 | 16篇 |
1986年 | 15篇 |
1985年 | 4篇 |
1984年 | 10篇 |
1983年 | 8篇 |
1982年 | 7篇 |
1981年 | 4篇 |
1977年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 8 毫秒
121.
122.
123.
随着互联网的高速发展,计算机网络在现代社会中扮演了日益重要的角色,它们也因此成为许多恶意攻击者攻击的对象。因此,无论是商业还是政府机构,对入侵行为的察觉和防护成为一个日益迫切的需求。目前应用于异常检测的方法有统计方法、神经网络、专家系统、数据挖掘等。基于数据挖掘等。本文采用了一种基于关联规则的数据挖掘算法来分析入侵检测系统数据库来检测出攻击事件。对于异常检测,主要研究了分类算法;对于误用检测,主要研究了模式比较和聚类算法,在模式比较中又以关联规则和序列规则为重点研究对象。最后对目前数据挖掘算法在入侵检测中应用所面临的难点进行了分析,并指明了今后的研究方向。 相似文献
124.
设计了家庭智能浇花器,实现花卉的自动浇水.利用单片机实现自动浇花,根据不同的花种,设置了不同的控制方式,即定时定量浇花方式与根据湿度浇花.定时定量浇花是实现每天在规定的时间自动打开电磁阀浇花,根据不同的花卉所需水量不同,用一个按钮来设置浇花时间的长短,即电磁阀打开的时间,其余时间电磁阀闭合,水流不经过;根据湿度控制浇花... 相似文献
125.
126.
127.
主要利用网管设计实现对集成了光时域反射仪(OTDR)板卡的OLT设备进行管理,达到监控管理光链路状况的目的。该方案具有自动检测和手动检测的功能,图形化的界面能实时显示测试与诊断结果。检测过程更简单,采集手段更完善,测试结论更准确,具有很强的实时性和实用性。 相似文献
128.
129.
针对传统的入侵检测系统没有全面地对行为进行度量以及监测实时性不高,并且存在较高的误判率,缺乏动态适应性等问题,提出对互联网用户的网络行为进行异常分析,针对不同的应用场景采用基于向量空间和语义的行为异常检测的算法.方案充分考虑到不同网络环境的特点,可以根据不同环境制定可信度量策略.仿真实验表明,与传统的入侵检测方法相比,有较好的环境适应性和较低的误判率. 相似文献
130.