全文获取类型
收费全文 | 803篇 |
免费 | 15篇 |
国内免费 | 29篇 |
专业分类
化学 | 11篇 |
力学 | 4篇 |
综合类 | 12篇 |
数学 | 9篇 |
物理学 | 18篇 |
综合类 | 793篇 |
出版年
2023年 | 1篇 |
2022年 | 5篇 |
2021年 | 4篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2018年 | 4篇 |
2017年 | 7篇 |
2016年 | 7篇 |
2015年 | 14篇 |
2014年 | 25篇 |
2013年 | 25篇 |
2012年 | 39篇 |
2011年 | 42篇 |
2010年 | 34篇 |
2009年 | 33篇 |
2008年 | 45篇 |
2007年 | 55篇 |
2006年 | 60篇 |
2005年 | 57篇 |
2004年 | 57篇 |
2003年 | 52篇 |
2002年 | 41篇 |
2001年 | 36篇 |
2000年 | 21篇 |
1999年 | 20篇 |
1998年 | 26篇 |
1997年 | 21篇 |
1996年 | 19篇 |
1995年 | 14篇 |
1994年 | 12篇 |
1993年 | 8篇 |
1992年 | 5篇 |
1991年 | 9篇 |
1990年 | 9篇 |
1989年 | 9篇 |
1988年 | 10篇 |
1987年 | 8篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1980年 | 2篇 |
1979年 | 1篇 |
1978年 | 1篇 |
1976年 | 1篇 |
1967年 | 1篇 |
排序方式: 共有847条查询结果,搜索用时 9 毫秒
41.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测. 相似文献
42.
借助CMU200模拟3G网络,Motorola 3G终端,Gemplus USIM Card以及GemXplore Admin应用软件,对3G核心技术--鉴权做了详细分析,对终端接入3G模拟网络进行研究,并成功接入3G网络。 相似文献
43.
针对深空通信传播时延大、误码率高以及链路间歇性中断的问题,提出一种基于中继选择的深空文件传输协议。该协议将文件传输过程分为跳到跳发送和端到端重传2个阶段。在发送阶段,提出一种中继选择算法,通过分析天体运动规律选择合适的中继节点,并结合深空链路信道特点,分析链路丢包率和信道增益的关系,选择最优中继链路逐跳进行传输,降低丢包率进而减少重传次数;在重传阶段,目的端对数据包进行校验和检查,丢失的数据包通过端到端链路进行重传,保证文件的可靠传输。仿真结果表明,当端到端误码率大于10-5时,所提协议能有效减少重传次数,进而降低传输时延。在误码率为10-3时,与空间数据系统咨询委员会(consultative committee for space data systems,CCSDS)提出的文件传输协议(CCSDS file delivery protocol,CFDP)相比,该协议的传输时间缩短了40%,能较好地适应深空通信环境。 相似文献
44.
针对现有传播动力学模型不能准确描述对等(P2P)网络文件传播过程中的问题,对现有SEIR模型进行了改进,并为此建立了SEInR传播动力学模型.根据SEInR模型的动力学方程组建立了基本再生数的计算公式,用来研究传播模型的无病平衡点和有病平衡点,同时对平衡点的存在性和稳定性进行了详细的理论分析和数学证明.通过对模型中的各种参数变化的仿真分析表明,所提模型能够更准确地模拟P2P文件的传播过程,模型参数能够对P2P文件传播过程中的影响因素进行准确的描述. 相似文献
45.
46.
理想的P2P(Peer-to-Peer)搜索算法应该同时具有信息检索水平的查询质量和有效的搜索性能。然而,现有的搜索算法都不能同时较好地满足这两点。基于这两个目标,该文提出一种基于层次聚类的分布层层次聚类(DHC)搜索算法。该算法中首先利用向量空间模型将文件内容表示成向量的形式,然后经过层次聚类操作得到一棵关于全网所有文件向量的层次树,层次树信息分布式地存储于整个网络中,以层次树为路由线索,路由深度不会超过树的高度。初步仿真试验表明,该算法的查全率在80%以上,并具有对数量级的搜索与更新代价。 相似文献
47.
48.
从网络搜索的原理入手,详细阐述了网络搜索的工作过程,包括对网络协议和搜索算法的研究和论证,对系统主要功能、构成和工作流程也进行了细致地划分、描述和解释.在整个设计过程中,首先制定了系统设计的理念原则,这是一个好的系统设计的基础,其次,给出了系统的程序设计,明确了系统的性能、功能要求、任务、结构和工作原理,最后给出了系统的程序实现. 相似文献
49.
50.
对新时期的人事档案管理工作进行了论述,进一步阐明了人事档案与人事档案管理的概念、目的及内容,指出了当前人事档案及管理方面存在的问题,最后提出了进一步强化人事档案管理的几点对策。 相似文献