首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7412篇
  免费   639篇
  国内免费   478篇
系统科学   813篇
丛书文集   209篇
教育与普及   37篇
理论与方法论   6篇
现状及发展   44篇
综合类   7417篇
自然研究   3篇
  2024年   29篇
  2023年   141篇
  2022年   240篇
  2021年   241篇
  2020年   212篇
  2019年   155篇
  2018年   163篇
  2017年   200篇
  2016年   195篇
  2015年   297篇
  2014年   408篇
  2013年   381篇
  2012年   510篇
  2011年   540篇
  2010年   384篇
  2009年   466篇
  2008年   434篇
  2007年   583篇
  2006年   547篇
  2005年   505篇
  2004年   427篇
  2003年   302篇
  2002年   242篇
  2001年   174篇
  2000年   131篇
  1999年   101篇
  1998年   73篇
  1997年   98篇
  1996年   66篇
  1995年   53篇
  1994年   49篇
  1993年   27篇
  1992年   33篇
  1991年   34篇
  1990年   25篇
  1989年   24篇
  1988年   20篇
  1987年   12篇
  1986年   5篇
  1985年   1篇
  1955年   1篇
排序方式: 共有8529条查询结果,搜索用时 15 毫秒
991.
基于小波技术的GPS相位观测值周跳探测   总被引:3,自引:0,他引:3  
该文根据小波变换对信号奇异性检测的原理对GPS相位观测值进行周跳的探测,将GPS相位观测值发生周跳处视作信号的奇异点,其小波变换后的系数具有模量极大值,通过对模量极大值点的检测确定周跳的位置,实验数据证明基于小波变换的周跳探测自动化程度较高,定位准确,由于形成双差过程中消除了一些相关误差的影响,其双差观测值的探测比单差观测值效果明显,而且周跳越大效果越好。  相似文献   
992.
图像边缘处理技术   总被引:5,自引:0,他引:5  
概述了目前边缘检测技术和边界跟踪技术,归纳了一些常用的处理算法,并根据边缘检测结果提出了几种后续处理方法,边缘连接及边界跟踪提取,以得到最终的结果:目标边缘图像。  相似文献   
993.
指出告警相关的定义和必要性,阐述因果告警相关方法,引入基于贝叶斯网络的概率相似性法则改进前者。  相似文献   
994.
网络入侵检测系统的性能一定程度依赖于精确、快速的模式匹配技术。随着网络速度的快速增长,模式匹配技术必将成为入侵检测系统性能的瓶颈。首先介绍了网络入侵检测系统Snort中采用的多模式匹配算法,进而提出了一种改进的多模式匹配算法。实验结果表明,改进后的算法降低了时间复杂度,提高了系统检测效率。  相似文献   
995.
高精度零件尺寸测量系统   总被引:4,自引:0,他引:4  
提出了一种零件尺寸高精度测量的图像测量系统。为了提高测量系统的精度,先在Sobel算子的基础上去掉局部非极大值点获得象素级边缘,进而在梯度方向上进行高斯曲线拟合插值,进一步提高图像边缘定位的精度,从而使测量系统的精度大大提高。实验证明是可行的。  相似文献   
996.
提出了一种改进的人工免疫系统算法——逐级反向选择算法,与Forrest提出的反向选择算法比较,在探测子的生成效率上有了本质性的提高.该算法将反向选择过程和克隆选择过程有机地结合在一起.将逐级反向选择算法用于具体的入侵检测,检测效果有明显的提高。  相似文献   
997.
用常规方法确定岩性油藏含油边界需要一定的井孔资料,导致勘探成本较高,为此引入神经网络方法。先对地震资料进行解释,提取地震特性参数,与已知井的试油结果一起组成神经网络的学习样本集,经训练并绘制测线剖面或平面图,最终确定出含油边界。应用该方法对准噶尔盆地玛北油田二叠系乌尔禾组和三叠系百口泉组油藏进行了含油边界的确定,结果表明,用该方法可以直观地在剖面图上确定油藏的含油边界,这样确定的含油边界能够满足储量计算的要求,且该方法较传统方法有很大的优越性。  相似文献   
998.
针对传统基于边缘邻域的一阶或二阶导数的图像边缘检测方法对模糊边缘图像不敏感的问题,提出了基于模糊推理的边缘检测算法.根据边缘点附近灰度分布的特征确定模糊规则,用min-max重心法模糊推理该点的边缘隶属度,实现边缘检测.实际图像处理结果表明,与传统算法相比较,新算法检测边缘效果明显.  相似文献   
999.
提出利用序列模式挖掘方法得到频繁入侵命令序列,将频繁入侵命令转换为底层入侵检测器的检测规则用于检测用户的可疑行为.为了消除误报,设计了一个基于入侵事件状态的关联引擎,将频繁入侵命令序列作办关联规则,并提出了一种新的入侵关联算法,该算法不仅考虑了每类主机入侵行为的序列特征,也反映了不同类型主机入侵行为之间的因果关系,体现了主机入侵行为的多样性和复杂性.实验结果表明,该入侵关联模型对各类主机入侵行为的检测效果良好,误报率明显降低,特别是下载类和信息获取类主机入侵行为的误报降低了20%左右。  相似文献   
1000.
一种基于多分类支持向量机的网络入侵检测方法   总被引:11,自引:0,他引:11  
构造了一种基于异构数据距离的径向基核函数,可直接应用于异构的网络数据,并利用实验数据得到修正的基于异构数据距离的径向基核函数(I-HVDM-RBF),从而减少了支持向量的个数,降低了运算量,采用I-HVDM-RBF核函数和一对一方法构造了多分类支持向量机来进行网络入侵检测,检测选用美国国防部高级研究计划局入侵检测评测数据,结果表明:与Ambwani方法比较,其检测精度提高了约3%,支持向量个数减少了268个,检测时间缩短了5min;与Lee方法比较,其拒绝服务攻击、远程到本地攻击和普通用户到超级用户攻击的检测精度分别高出73%、19%和3%。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号