全文获取类型
收费全文 | 19609篇 |
免费 | 649篇 |
国内免费 | 773篇 |
专业分类
系统科学 | 849篇 |
丛书文集 | 860篇 |
教育与普及 | 446篇 |
理论与方法论 | 156篇 |
现状及发展 | 106篇 |
研究方法 | 1篇 |
综合类 | 18613篇 |
出版年
2024年 | 185篇 |
2023年 | 545篇 |
2022年 | 573篇 |
2021年 | 633篇 |
2020年 | 454篇 |
2019年 | 406篇 |
2018年 | 213篇 |
2017年 | 344篇 |
2016年 | 373篇 |
2015年 | 602篇 |
2014年 | 1085篇 |
2013年 | 1072篇 |
2012年 | 1225篇 |
2011年 | 1419篇 |
2010年 | 1315篇 |
2009年 | 1476篇 |
2008年 | 1533篇 |
2007年 | 1278篇 |
2006年 | 939篇 |
2005年 | 873篇 |
2004年 | 732篇 |
2003年 | 681篇 |
2002年 | 542篇 |
2001年 | 503篇 |
2000年 | 329篇 |
1999年 | 304篇 |
1998年 | 223篇 |
1997年 | 283篇 |
1996年 | 197篇 |
1995年 | 158篇 |
1994年 | 109篇 |
1993年 | 86篇 |
1992年 | 81篇 |
1991年 | 77篇 |
1990年 | 64篇 |
1989年 | 57篇 |
1988年 | 28篇 |
1987年 | 19篇 |
1986年 | 10篇 |
1985年 | 1篇 |
1983年 | 1篇 |
1981年 | 1篇 |
1980年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
961.
针对传统基于边缘邻域的一阶或二阶导数的图像边缘检测方法对模糊边缘图像不敏感的问题,提出了基于模糊推理的边缘检测算法.根据边缘点附近灰度分布的特征确定模糊规则,用min-max重心法模糊推理该点的边缘隶属度,实现边缘检测.实际图像处理结果表明,与传统算法相比较,新算法检测边缘效果明显. 相似文献
962.
半结构化数据正以其灵活性而成为解决Internet环境下互操作语义层面问题的重要工具和网络数据交换格式的标准.从基础理论层面上对版结构化数据进行研究,在考察了进程代数和空间逻辑的有关结果后,从模型和逻辑系统的角度对半结构化数据特别是XML语言进行刻画.在[1]的基础上,在数据模型中加入了受限算子,并提出一种新的空间逻辑——树逻辑,在其中引入了一个新的模态算子,它们的意义在于能够对私有数据的性质进行刻画和表达.此外,通过修正数据模型中的同余关系,使得模型符合数据的有序性,从而使其更为合理.在此基础上证明了树逻辑系统公式可满足性的不可判定性,从而说明针对整个树逻辑系统的模型检测算法是不存在的.同时选择了其中一个子逻辑系统,给出了其模型检测算法,并证明了该算法的正确性. 相似文献
963.
在采用漏磁法对输油管道进行无损检测过程中,信号会受到各种噪声的干扰。介绍了输油管道漏磁检测方法及归一化最小均方自适应滤波方法。通过实验装置采集了含有噪声的漏磁信号。由于各传感器提离值不能保证一致,对信号进行了补偿调整。将一路的传感器输出信号作为主输入信号,与之相邻的传感器输出信号作为参考信号,采用归一化自适应滤波对主输入信号进行处理。结果表明,采用归一化最小均方自适应滤波方法可使缺陷漏磁信号的信噪比得到显著的提高。 相似文献
964.
系统地对锚杆锚固质量无损检测的国内外研究历史及现状进行了分析讨论,指出了各种检测手段的优缺点。并对彻底解决锚杆锚固质量无损检测难题的可能方法进行了探讨。 相似文献
966.
从2002年开始,乌兰察布市全面贯彻落实“农业部无公害食品行动计划”,并制定了乌兰察布市无公害农产品生产的总体规划。本文从乌兰察布市无公害农产品发展现状、存在问题及采取措施,进行了阐述。 相似文献
967.
968.
SUNJian-hua JINHai CHENHao HANZong-fen 《武汉大学学报:自然科学英文版》2005,10(1):111-114
Aiming at the shortcomings in intrusion detection systems (IDSs) used in commercial and research fields, we propose the MAIDS system, a distributed intrusion detection system based on data mining. In this model, misuse intrusion detection system (MIDS) and anomaly intrusion detcction system (AIDS) are combined. Data mining is applicd to raise detection performance, and distributed mechanism is employed to increase the scalability and efficiency. Host- and network based mining algorithms employ an improved Bayesian decision theorem that suits for real security environment to minimize the risks incurred by false decisions. We describe the overall architeeture of thc MA-IDS system, and discusss pecific design and implementation issue. 相似文献
969.
YUFei ZHUMiao-liang CHENYu-feng LIRen-fa XUCheng 《武汉大学学报:自然科学英文版》2005,10(1):169-173
Intrusion detection system can make effective alarm for illegality of network users, which is absolutely necessarily and important to build security environment of communication base service. According to the principle that the number of network traffic can affect the degree of self-similar traffic, the paper investigates the variety of self-similarity resulted from unconventional network traffic. A network traffic model based on normal behaviors of user is proposed and the Hurst parameter of this model can be calculated. By comparing the Hurst parameter of normal traffic and the self-similar parameter, we can judge whether the network is normal or not and alarm in time. 相似文献
970.
基于单片机的太阳能电池自动跟踪系统的设计 总被引:4,自引:0,他引:4
薛建国 《长春师范学院学报》2005,24(3):26-30
本系统以单片机为核心,构建了由光电二极管检测和比较,方位角和高度角双轴机械跟踪定位系统组成的自动控制装置,设计出一套自动使太阳能电池板保持与太阳光垂直的自动跟踪系统.在晴天检测时能自动跟踪太阳并实时回存正确数据,消除因季节变化而产生的积累误差,在阴天时能自动引用晴天时的位置,控制精度高,具有广泛的应用潜力.实现了追踪太阳的效果,达到提高发电效率的目的. 相似文献