首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19609篇
  免费   649篇
  国内免费   773篇
系统科学   849篇
丛书文集   860篇
教育与普及   446篇
理论与方法论   156篇
现状及发展   106篇
研究方法   1篇
综合类   18613篇
  2024年   185篇
  2023年   545篇
  2022年   573篇
  2021年   633篇
  2020年   454篇
  2019年   406篇
  2018年   213篇
  2017年   344篇
  2016年   373篇
  2015年   602篇
  2014年   1085篇
  2013年   1072篇
  2012年   1225篇
  2011年   1419篇
  2010年   1315篇
  2009年   1476篇
  2008年   1533篇
  2007年   1278篇
  2006年   939篇
  2005年   873篇
  2004年   732篇
  2003年   681篇
  2002年   542篇
  2001年   503篇
  2000年   329篇
  1999年   304篇
  1998年   223篇
  1997年   283篇
  1996年   197篇
  1995年   158篇
  1994年   109篇
  1993年   86篇
  1992年   81篇
  1991年   77篇
  1990年   64篇
  1989年   57篇
  1988年   28篇
  1987年   19篇
  1986年   10篇
  1985年   1篇
  1983年   1篇
  1981年   1篇
  1980年   2篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
961.
针对传统基于边缘邻域的一阶或二阶导数的图像边缘检测方法对模糊边缘图像不敏感的问题,提出了基于模糊推理的边缘检测算法.根据边缘点附近灰度分布的特征确定模糊规则,用min-max重心法模糊推理该点的边缘隶属度,实现边缘检测.实际图像处理结果表明,与传统算法相比较,新算法检测边缘效果明显.  相似文献   
962.
半结构化数据正以其灵活性而成为解决Internet环境下互操作语义层面问题的重要工具和网络数据交换格式的标准.从基础理论层面上对版结构化数据进行研究,在考察了进程代数和空间逻辑的有关结果后,从模型和逻辑系统的角度对半结构化数据特别是XML语言进行刻画.在[1]的基础上,在数据模型中加入了受限算子,并提出一种新的空间逻辑——树逻辑,在其中引入了一个新的模态算子,它们的意义在于能够对私有数据的性质进行刻画和表达.此外,通过修正数据模型中的同余关系,使得模型符合数据的有序性,从而使其更为合理.在此基础上证明了树逻辑系统公式可满足性的不可判定性,从而说明针对整个树逻辑系统的模型检测算法是不存在的.同时选择了其中一个子逻辑系统,给出了其模型检测算法,并证明了该算法的正确性.  相似文献   
963.
在采用漏磁法对输油管道进行无损检测过程中,信号会受到各种噪声的干扰。介绍了输油管道漏磁检测方法及归一化最小均方自适应滤波方法。通过实验装置采集了含有噪声的漏磁信号。由于各传感器提离值不能保证一致,对信号进行了补偿调整。将一路的传感器输出信号作为主输入信号,与之相邻的传感器输出信号作为参考信号,采用归一化自适应滤波对主输入信号进行处理。结果表明,采用归一化最小均方自适应滤波方法可使缺陷漏磁信号的信噪比得到显著的提高。  相似文献   
964.
系统地对锚杆锚固质量无损检测的国内外研究历史及现状进行了分析讨论,指出了各种检测手段的优缺点。并对彻底解决锚杆锚固质量无损检测难题的可能方法进行了探讨。  相似文献   
965.
文章介绍了人脸检测技术的基本概念和静止图像中人脸检测的基本算法,并对人检测技术的发展现状进行了评述。  相似文献   
966.
从2002年开始,乌兰察布市全面贯彻落实“农业部无公害食品行动计划”,并制定了乌兰察布市无公害农产品生产的总体规划。本文从乌兰察布市无公害农产品发展现状、存在问题及采取措施,进行了阐述。  相似文献   
967.
968.
Aiming at the shortcomings in intrusion detection systems (IDSs) used in commercial and research fields, we propose the MAIDS system, a distributed intrusion detection system based on data mining. In this model, misuse intrusion detection system (MIDS) and anomaly intrusion detcction system (AIDS) are combined. Data mining is applicd to raise detection performance, and distributed mechanism is employed to increase the scalability and efficiency. Host- and network based mining algorithms employ an improved Bayesian decision theorem that suits for real security environment to minimize the risks incurred by false decisions. We describe the overall architeeture of thc MA-IDS system, and discusss pecific design and implementation issue.  相似文献   
969.
Intrusion detection system can make effective alarm for illegality of network users, which is absolutely necessarily and important to build security environment of communication base service. According to the principle that the number of network traffic can affect the degree of self-similar traffic, the paper investigates the variety of self-similarity resulted from unconventional network traffic. A network traffic model based on normal behaviors of user is proposed and the Hurst parameter of this model can be calculated. By comparing the Hurst parameter of normal traffic and the self-similar parameter, we can judge whether the network is normal or not and alarm in time.  相似文献   
970.
基于单片机的太阳能电池自动跟踪系统的设计   总被引:4,自引:0,他引:4  
本系统以单片机为核心,构建了由光电二极管检测和比较,方位角和高度角双轴机械跟踪定位系统组成的自动控制装置,设计出一套自动使太阳能电池板保持与太阳光垂直的自动跟踪系统.在晴天检测时能自动跟踪太阳并实时回存正确数据,消除因季节变化而产生的积累误差,在阴天时能自动引用晴天时的位置,控制精度高,具有广泛的应用潜力.实现了追踪太阳的效果,达到提高发电效率的目的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号