首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8481篇
  免费   680篇
  国内免费   565篇
系统科学   855篇
丛书文集   253篇
教育与普及   42篇
理论与方法论   7篇
现状及发展   49篇
综合类   8517篇
自然研究   3篇
  2024年   36篇
  2023年   152篇
  2022年   243篇
  2021年   251篇
  2020年   223篇
  2019年   168篇
  2018年   177篇
  2017年   219篇
  2016年   217篇
  2015年   329篇
  2014年   453篇
  2013年   420篇
  2012年   561篇
  2011年   602篇
  2010年   427篇
  2009年   521篇
  2008年   489篇
  2007年   649篇
  2006年   611篇
  2005年   557篇
  2004年   492篇
  2003年   359篇
  2002年   292篇
  2001年   224篇
  2000年   178篇
  1999年   139篇
  1998年   96篇
  1997年   130篇
  1996年   93篇
  1995年   71篇
  1994年   74篇
  1993年   42篇
  1992年   46篇
  1991年   47篇
  1990年   37篇
  1989年   44篇
  1988年   30篇
  1987年   12篇
  1986年   10篇
  1985年   2篇
  1984年   1篇
  1955年   2篇
排序方式: 共有9726条查询结果,搜索用时 15 毫秒
991.
在已经建立的建筑空调系统仿真器的基础上,针对系统的温度、湿度、流量传感器提出了一种基于主成分分析的传感器故障诊断方法.该方法根据系统正常的历史运行数据建立数理统计模型,通过传感器实际测量数据与正常数据阵在故障子空间投影的比较,对传感器的故障进行检测.仿真试验表明,该方法能够诊断出固定偏差和漂移故障,为进一步研究传感器的故障诊断提供了必要的基础.  相似文献   
992.
介绍凌阳SPCE061在数据采集中的应用及其井下瓦斯的自动检测、预测及监控系统的设计。  相似文献   
993.
利用瞬间大电流放电法检测蓄电池内阻   总被引:2,自引:0,他引:2  
分析了瞬间大电流放电法在蓄电池内阻检测中的实验原理和方法,随后通过一系列实验验证了该方法的准确性,并通过实验总结出了一个适用的放电电流范围.同时也指出了该方法在工程应用中的优缺点.  相似文献   
994.
提出利用序列模式挖掘方法得到频繁入侵命令序列,将频繁入侵命令转换为底层入侵检测器的检测规则用于检测用户的可疑行为.为了消除误报,设计了一个基于入侵事件状态的关联引擎,将频繁入侵命令序列作办关联规则,并提出了一种新的入侵关联算法,该算法不仅考虑了每类主机入侵行为的序列特征,也反映了不同类型主机入侵行为之间的因果关系,体现了主机入侵行为的多样性和复杂性.实验结果表明,该入侵关联模型对各类主机入侵行为的检测效果良好,误报率明显降低,特别是下载类和信息获取类主机入侵行为的误报降低了20%左右。  相似文献   
995.
一种基于多分类支持向量机的网络入侵检测方法   总被引:11,自引:0,他引:11  
构造了一种基于异构数据距离的径向基核函数,可直接应用于异构的网络数据,并利用实验数据得到修正的基于异构数据距离的径向基核函数(I-HVDM-RBF),从而减少了支持向量的个数,降低了运算量,采用I-HVDM-RBF核函数和一对一方法构造了多分类支持向量机来进行网络入侵检测,检测选用美国国防部高级研究计划局入侵检测评测数据,结果表明:与Ambwani方法比较,其检测精度提高了约3%,支持向量个数减少了268个,检测时间缩短了5min;与Lee方法比较,其拒绝服务攻击、远程到本地攻击和普通用户到超级用户攻击的检测精度分别高出73%、19%和3%。  相似文献   
996.
复杂动态背景中的人脸检测   总被引:1,自引:0,他引:1  
针对复杂动态背景中的人脸检测问题,提出了一种基于差影运算和肤色识别的检测算法。该算法首先通过改进的差影运算初步确定人脸区域,然后建立一个人脸肤色模型进一步进行肤色匹配.从而实现由粗到细的人脸检测。实验证明,该算法可以适应不同的光照环境,不受人脸大小和朝向的限制。其运算速度和精度均达到实用要求。  相似文献   
997.
为有效解决分布式攻击,提出了基于多传感器数据融合与挖掘的分布式入侵检测模型.将多传感器数据融合与数据挖掘技术应用到分布式入侵检测中,可连续和全面地提供网络攻防战场环境态势的综合评估.  相似文献   
998.
以详实的第一手资料介绍并分析了中国无缝钢管技术装备的种类和规格及装备水平的技术现状,也介绍并分析了中国无缝钢管技术装备的设计制造现状。  相似文献   
999.
基于人工神经网络的云自动检测算法   总被引:5,自引:0,他引:5       下载免费PDF全文
为实现卫星观测数据的高效云自动检测技术,提出了基于人工神经网络的云检测方法,并针对中分辨率成像光谱仪(MODIS)的观测数据建立了BP神经网络模型,给出了算法的应用实例.通过实例分析表明,基于人工神经网络的云检测算法具有良好的时空适应性,检测效果较好,检测速度快,具有业务实用价值.  相似文献   
1000.
数字图像处理技术在指针式仪表读数系统中的应用   总被引:2,自引:0,他引:2  
阐述了基于图像处理技术的指针式仪表自动读数系统的结构和工作原理,分析了采用Matrox MeteorⅡ图像采集卡应用软件系统的开发特点.在图像处理方法上,比较了Canny算法和Morlet小波基函数的小波变换算法对图像边缘检测的效果.结果表明,采用小波变换检测边缘,提高了检测精度,满足了实际应用的需求.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号