全文获取类型
收费全文 | 7642篇 |
免费 | 478篇 |
国内免费 | 573篇 |
专业分类
系统科学 | 815篇 |
丛书文集 | 208篇 |
教育与普及 | 37篇 |
理论与方法论 | 6篇 |
现状及发展 | 43篇 |
综合类 | 7581篇 |
自然研究 | 3篇 |
出版年
2024年 | 64篇 |
2023年 | 140篇 |
2022年 | 237篇 |
2021年 | 242篇 |
2020年 | 212篇 |
2019年 | 159篇 |
2018年 | 165篇 |
2017年 | 204篇 |
2016年 | 200篇 |
2015年 | 303篇 |
2014年 | 415篇 |
2013年 | 387篇 |
2012年 | 517篇 |
2011年 | 550篇 |
2010年 | 393篇 |
2009年 | 474篇 |
2008年 | 441篇 |
2007年 | 592篇 |
2006年 | 560篇 |
2005年 | 513篇 |
2004年 | 432篇 |
2003年 | 310篇 |
2002年 | 247篇 |
2001年 | 176篇 |
2000年 | 132篇 |
1999年 | 100篇 |
1998年 | 77篇 |
1997年 | 101篇 |
1996年 | 69篇 |
1995年 | 55篇 |
1994年 | 48篇 |
1993年 | 26篇 |
1992年 | 30篇 |
1991年 | 33篇 |
1990年 | 25篇 |
1989年 | 24篇 |
1988年 | 20篇 |
1987年 | 13篇 |
1986年 | 5篇 |
1985年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有8693条查询结果,搜索用时 15 毫秒
971.
人脸自动追踪与识别系统的设计与实现 总被引:2,自引:1,他引:1
为快速和准确地识别有关人员的身份,开发了一个具有5个自由度的人脸自动追踪与识别系统.该系统采用人脸肤色模型结合相似度及人脸轮廓来检测和定位人脸,并利用嵌入式隐Markov模型对人脸的特征进行提取和识别.实验结果表明,该系统不仅能自动追踪、定位和识别人脸,而且能实时地将识别结果与人脸数据库进行比对,从而迅速地获得被识别人员的有关身份信息.该系统可用于建筑物入口的监控和刑事侦察等场合. 相似文献
972.
基于小波变换的电能质量扰动测量方法 总被引:3,自引:1,他引:2
对电压幅值变化现象的定量检测问题进行了研究.定义了基于两个实值小波归一变换的幅值及调整幅值的概念.证明了只要这两个实值小波函数一个为偶函数、一个为奇函数并满足一定的条件,则基于这两个实值小波归一变换的调整幅值在非故障区间内的值恰好等于1,而在故障区间内的值恰好等于故障区间的电压幅值与非故障区间的电压幅值之比。最后选用两个实值小波函数,应用基于这两个实值小波归一变换的调整幅值对电压波形畸变进行了检测,模拟结果显示该幅值检测图不仅能准确定位故障发生和终止时刻。而且可精确地定量显示出电压变化的幅度。 相似文献
973.
计算机网络入侵检测技术探讨 总被引:2,自引:0,他引:2
介绍了计算机网络入侵检测技术的概念、功能和检测方法,描述了目前采用的入侵检测技术及其发展方向. 相似文献
974.
一种安全高效的入侵容忍CA方案 总被引:2,自引:0,他引:2
CA是PKI中的关键设施。CA的私钥一旦泄漏,该CA签发的所有证书就只能全部作废;因此,保护在线CA私钥的安全是非常重要的。将CA的私钥以门限密码技术分享在n个部件中,不仅保证了CA私钥的机密性和可用性,同时使CA具备了入侵容忍性。所提出的CA方案,私钥以Shamir的拉格朗日多项式方式分享,更适合实际需求,实验表明具有良好的性能。 相似文献
975.
网络入侵检测系统的性能一定程度依赖于精确、快速的模式匹配技术。随着网络速度的快速增长,模式匹配技术必将成为入侵检测系统性能的瓶颈。首先介绍了网络入侵检测系统Snort中采用的多模式匹配算法,进而提出了一种改进的多模式匹配算法。实验结果表明,改进后的算法降低了时间复杂度,提高了系统检测效率。 相似文献
976.
指出告警相关的定义和必要性,阐述因果告警相关方法,引入基于贝叶斯网络的概率相似性法则改进前者。 相似文献
977.
结合《建筑地基基础工程施工质量验收规范》和《建筑基桩检测技术规范》要求。从检测资质、检测设备、人员培训、管理制度、检测报告与检测记录等方面分析了山西省地基检测的现状和存在的问题,并提出了相应的对策,以促进山西省地基检测水平的提高。 相似文献
978.
偏最小二乘回归是通过一组自变量来预测一个或一组因变量的统计方法。但在很多情况下用于建模的样本点由于种种原因会出现一些异常情况,这些异常点和其他样本点之间都存在着很大的偏差。异常点的存在对所建立的模型和真实模型就有很大的偏差。基于这一问题本文通过构造统计量对所给的样本点进行选择,剔除对模型的构造有很大影响力的样本异常点,从而获得一个相对合理的样本空间。在相对合理的样本空间中采用偏最小二乘回归建立模型。运用MATLAB编程,通过一个实例说明在对于异常点剔除后的样本空间中建立模型的精确程度有了很大的提高。 相似文献
979.
空间EMCCD成像系统中倍增高压时钟驱动设计 总被引:1,自引:0,他引:1
EMCCD技术相对于其他几种类型的弱光探测技术在空间应用中更有优势。构建基于EMCCD的空间成像系统具有重要意义和广阔的应用前景,而EMCCD倍增高压时钟驱动的设计是EMCCD成像系统设计中的难点也是关键点。结合EMC-CD的电子学特性,提出了空间EMCCD成像系统的框架结构。对基于EMCCD的成像系统中非常关键的倍增高压时序驱动电路进行分析与设计,并配合实验结果对倍增高压驱动时钟电路的设计进行了验证和说明。 相似文献
980.
针对Telnet协议的入侵检测研究 总被引:2,自引:0,他引:2
远程登录是互连网上最常用的应用之一.而Telnet已经是Internet上实现远程登录的事实标准,它为客户访问一个远程主机提供一个标准接口.即网络虚拟终端服务.利用Telnet协议的入侵主要集中在选项协商上.所以根本问题是从选项协商人手.通过对几种选项协商的分析,给出了此检测的流程图、相关代码和其运行结果。 相似文献