全文获取类型
收费全文 | 7645篇 |
免费 | 478篇 |
国内免费 | 573篇 |
专业分类
系统科学 | 815篇 |
丛书文集 | 208篇 |
教育与普及 | 37篇 |
理论与方法论 | 6篇 |
现状及发展 | 43篇 |
综合类 | 7584篇 |
自然研究 | 3篇 |
出版年
2024年 | 67篇 |
2023年 | 140篇 |
2022年 | 237篇 |
2021年 | 242篇 |
2020年 | 212篇 |
2019年 | 159篇 |
2018年 | 165篇 |
2017年 | 204篇 |
2016年 | 200篇 |
2015年 | 303篇 |
2014年 | 415篇 |
2013年 | 387篇 |
2012年 | 517篇 |
2011年 | 550篇 |
2010年 | 393篇 |
2009年 | 474篇 |
2008年 | 441篇 |
2007年 | 592篇 |
2006年 | 560篇 |
2005年 | 513篇 |
2004年 | 432篇 |
2003年 | 310篇 |
2002年 | 247篇 |
2001年 | 176篇 |
2000年 | 132篇 |
1999年 | 100篇 |
1998年 | 77篇 |
1997年 | 101篇 |
1996年 | 69篇 |
1995年 | 55篇 |
1994年 | 48篇 |
1993年 | 26篇 |
1992年 | 30篇 |
1991年 | 33篇 |
1990年 | 25篇 |
1989年 | 24篇 |
1988年 | 20篇 |
1987年 | 13篇 |
1986年 | 5篇 |
1985年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有8696条查询结果,搜索用时 15 毫秒
121.
竺子民 《华中科技大学学报(自然科学版)》1997,(4)
明确了子波变换、Marr-Hidreth滤波器和神经网络侧抑制的相互关系,分析比较了优化法和自适应平滑法两种图像边缘检测方法的特性,就过零点检测给出了具体方案,为清除虚假过零点,设计了二阶导数过零与三阶导数小于零相结合的算法,取得了较好的边缘检测效果。 相似文献
122.
利用磁偶极子磁场的逆变换公式,推导出通过物体磁场及其梯度表示的用于解决磁性物体探测等问题中的线性方程组,解决了以往在求解该问题过程中缺乏清晰的理论模型及计算误差较大等问题.在计算机上所作的模拟计算表明该方法是成功的.对该方法的实施硬件及探测器分辨率与探测误差等关系作了一定的讨论. 相似文献
123.
莱州湾南岸平原地下水水化学环境研究 总被引:1,自引:0,他引:1
根据129个水文地质钻孔及其地下水水样的水质分析结果和1200眼井的地下水矿化度野外实测资料,研究了莱州湾南岸平原的地下水水化学环境,尤其是咸水入侵区的浅层地下水水化学环境特征。 相似文献
124.
基于变步长随机共振的弱信号检测技术 总被引:11,自引:1,他引:11
针对绝热近似小参数随机共振难以满足工程实践中大参数下的弱信号检测,以及单一频率的共振分析在实际应用中的局限性问题,提出了一种变步长随机共振数值算法.该方法通过调整计算步长,使随机共振理论同时适用于犬、小参数条件下的弱信号特征提取.计算机仿真结果表明,对变步长随机共振后的信号作幅值谱和小波分析,均能准确得到低信噪比信号中的多个有用成分,充分证明该算法在大参数条件下可对弱信号中的多个特征频率产生共振输出.同时,变步长随机共振也可以有效抑制信号小波分解中由强噪声引起的边频干扰,提高小波分析在低信噪比信号检测中的可靠性. 相似文献
125.
异常检测可以认为是通过对用户正常行为及系统正常应用环境的学习来识别异常的过程.由于系统及应用环境的复杂性,异常检测还难以达到很高的识别精度.为此,针对在物理上与Internet网完全隔离的计算机网络应用环境,亦即内网,提出基于mobile agent(MA)的多层次入侵检测架构,利用自组织映射网络方法,在不同层次的agent中建立二堆网格的自组织映射网络模型,分别检测目标系统不同层次上的异常现象.实验结果表明,在入侵者攻击的持续时间内,本系统通过多次采样的办法可以使检测率提高到满意的程度. 相似文献
126.
基于小波包变换的图像融合技术的应用 总被引:1,自引:0,他引:1
阐述了基于小波包变换的图像融合算法,并对基于像素的融合规则与基于区域的局部方差融合规则作了论述.在此基础上,发展了一类修正后的局部方差对比的融合规则.通过对一混凝土梁构件内模拟的缺陷进行红外探测并进行图像融合,结果表明:对于探测梁内部缺陷,采用小波包变换的融合算法图像不仅充分结合了融合前图像的信息,边缘信息也更为细腻.另外,小波包分解层数对图像融合效果有着重要的影响.通过对加噪声红外图像的融合算例表明:随着小波包分解层数的递增,融合质量却逐渐下降.当分解层数在1~2层时,融合效果比较理想. 相似文献
127.
在分析现有的入侵检测技术的基础上,提出基于行为模型的入侵检测技术.通过学习模式和检测模式来分析行为模型算法.本文从URI检测、客户请求的数据检测及访问顺序检测这3个部分来阐述基于行为模型的入侵检测技术的检测原理.经过测试,行为模型算法对现有的攻击(如SQL注入攻击、跨站脚码攻击、隐藏域攻击)能起到有效的防御;对现今未发现的攻击行为,在它出现后可以通过学习、建模也能进行很好的检测. 相似文献
128.
一种基于小波系数方差的语音端点检测方法 总被引:4,自引:1,他引:4
首先分析讨论了小波变换的原理,在此基础上提出了一种利用小波系数方差识别含噪语音信号中静音与语音的新算法。算法首先对含噪语音进行小波分解,观察各层小波系数的统计特性,提取它们的方差作为检测特征,从而进行语音端点检测。对该算法进行了仿真实验,并与传统的基于能量与过零率的端点检测算法进行了比较。实验结果表明:该算法在低信噪比条件下也能够有效分割语音。 相似文献
129.
以椭圆形来定义瞳孔,提出了一种计算瞳孔特征参数的方法.用椭圆上的两对点确定椭圆的中心、旋转角度、长半轴、短半轴等参数.实验表明,该方法速度快,检测性能好,可以通过非连续的边缘确定椭圆的参数.最后,比较了该算法确定的椭圆形瞳孔边缘与其它边缘检测算法得到的瞳孔边缘. 相似文献
130.
基于Petri网的TCP协议异常检测模型 总被引:1,自引:0,他引:1
从面向连接的角度出发,以Petri网为工具,建立了TCP协议异常检测模型.该模型以TCP协议的状态变迁图为基础,并根据协议规范可对传输报文的标志位进行系统的分析,从而识别出标志位非法组合构成的畸形报文(FIN—RST报文).模型中规定了各种状态下可接收的标志位集合,同时还细化了各状态下的超时异常,据此可准确地检测出各种异常,以抵御已知和未知的非法行为.利用该模型不仅可发现已知异常事件,还可对未知漏洞进行防范.通过实验发现,网络中的错误标志位报文、端口扫描以及DOS攻击产生的异常流量将占到总流量的10%以上. 相似文献