首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7644篇
  免费   482篇
  国内免费   575篇
系统科学   815篇
丛书文集   208篇
教育与普及   37篇
理论与方法论   6篇
现状及发展   43篇
综合类   7589篇
自然研究   3篇
  2024年   72篇
  2023年   140篇
  2022年   237篇
  2021年   242篇
  2020年   212篇
  2019年   159篇
  2018年   165篇
  2017年   204篇
  2016年   200篇
  2015年   303篇
  2014年   415篇
  2013年   387篇
  2012年   517篇
  2011年   550篇
  2010年   393篇
  2009年   474篇
  2008年   441篇
  2007年   592篇
  2006年   560篇
  2005年   513篇
  2004年   432篇
  2003年   310篇
  2002年   247篇
  2001年   176篇
  2000年   132篇
  1999年   100篇
  1998年   77篇
  1997年   101篇
  1996年   69篇
  1995年   55篇
  1994年   48篇
  1993年   26篇
  1992年   30篇
  1991年   33篇
  1990年   25篇
  1989年   24篇
  1988年   20篇
  1987年   13篇
  1986年   5篇
  1985年   1篇
  1955年   1篇
排序方式: 共有8701条查询结果,搜索用时 46 毫秒
131.
激光制导炸弹导引头的光电建模   总被引:3,自引:0,他引:3       下载免费PDF全文
激光制导炸弹导引头能否正确提取激光光斑信号是激光制导炸弹正常工作的关键,它与激光指示器对目标的照射能力、激光在大气中的传输以及导引头相对激光光斑的位置等条件密切相关。根据激光制导炸弹导引头的结构和工作原理建立了激光导引头探测激光光斑的数学模型,并通过仿真得到了激光光斑在炸弹典型投放条件下的变化规律。  相似文献   
132.
通过诱骗容忍入侵者的破坏行为.蜜罐可以深入了解入侵工具和入侵目的等入侵行为信息,解决传统网络安全技术对未知入侵攻击无能为力的难题,直接或间接地提高系统网络安全性能。深入研究了蜜罐技术的高级实现形式蜜网系统.对比了业务型和研究型两种蜜网系统.并通过有限自动机形式化模拟了业务蜜网系统,描述了其状态转换过程,为业务蜜网系统的行为描述和结构设计提供了理论依据和论证。  相似文献   
133.
基于数据挖掘的网络型误用入侵检测系统研究   总被引:4,自引:0,他引:4  
数据挖掘技术应用于网络型误用入侵检测系统中,比传统的网络型入侵检测有更大优势。数据挖掘是从大量数据中自动寻找规律的过程,它可以自动构建特征,同时提高了检测精确度,为检测未知攻击提供了可能性。介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了数据挖掘方法在入侵检测系统中的应用,并且从网络层和应用层2个层次得到实现。  相似文献   
134.
复杂电子系统测点与诊断策略的优化方法   总被引:9,自引:1,他引:9  
针对复杂电子系统故障诊断知识获取过程中测试节点和诊断策略的确定问题,提出了一种可行的工程方法。该方法利用系统的分层结构模型的可达矩阵计算节点对应的故障隔离权值,通过选择权值大的节点对矩阵进行分割,找到最优故障隔离节点。通过计算节点提供的信息量,确定最佳测试节点,最终确定最优故障诊断策略。它是基于仿真技术的故障知识获取方法研究中实现高效、准确、快捷的故障征兆获取的关键技术;也是在实际诊断过程中实现快速准确利用知识、确定故障部件的关键技术。给出了主要步骤,并通过实例进行了验证。  相似文献   
135.
提出了一种基于线性变换和预测的盲多用户检测方法,可同时消除MAI和ISI.它仅利用了某特定用户的扩频序列,先进行线性变换和线性预测,再进行MMSE检测.由于不进行直接信道估计,避免了信道估计误差,使算法的准确性得到了提高.  相似文献   
136.
基于高通滤波和顺序滤波的小目标检测   总被引:4,自引:0,他引:4  
针对红外图像中弱小目标的检测问题,比较了几种高通模板的效果与性能,提出了一种基于高通和顺序滤波相结合的小目标检测方法。该方法是在采用高通滤波来抑制背景的基础上,利用噪声图像直方图呈高斯分布的特性,用门限判决对图像进行预检测。然后用顺序滤波去虚警点从而得到目标点。实验结果表明,在信噪比SNR>2时该方法能有效地检测出图像中的小目标。  相似文献   
137.
分析了每用户双发送天线的空时编码OFDM/SDMA系统上行链路的性能,对采用空时分组码和空时格码的OFDM/SDMA系统分别给出了不同的多用户检测算法。仿真结果表明,采用相同数目的接收天线时,空时分组编码的系统性能优于无编码的系统;而空时格码编码的系统性能在采用双倍接收天线时才优于无编码的系统,在抑制多用户干扰方面,空时分组码优于空时格码。  相似文献   
138.
改进的MPCA方法及其在批过程故障诊断中的应用   总被引:4,自引:0,他引:4  
基于传统的多方向主元分析(MPCA)常会导致误诊断,且对批生产过程难以保证在线状态监测和故障诊断的实时性,提出了一种改进的MPCA方法,该方法采用多模型非线性结构代替传统MPCA单模型线性化结构,克服了后者不能处理非线性过程和实时性问题,并避免了MPCA在线应用时预报未来测量值带来的误差,提高了批过程性能监测和故障诊断的准确性.  相似文献   
139.
网络入侵检测中的流量异常检测方法存在着虚警率较高的问题,为此提出了结合因果网的非稳态流量异常检测系统。该系统采用基于发生新事件的先验概率和趋势来评估异常的思想,借助机器学习方法建立非稳态正常模型,并在由此得到的基本异常事件集的基础上,采用因果网进行进一步数据挖掘,给出了综合系统的原型设计。  相似文献   
140.
异常检测是防范新型攻击的基本手段.使用两种基于统计的异常检测技术检测网络入侵,一种是基于最大熵原理先从理论上得到正常用户行为的概率分布,然后再设定检测阈值;另一种是基于K-近邻算法,该算法不需要预先知道分布,也能很好地完成异常检测的任务.最后使用DARPA 99的部分入侵测试数据对两种方法进行了测试,并对它们的优缺点进行了比较.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号