全文获取类型
收费全文 | 7506篇 |
免费 | 459篇 |
国内免费 | 556篇 |
专业分类
系统科学 | 811篇 |
丛书文集 | 208篇 |
教育与普及 | 37篇 |
理论与方法论 | 6篇 |
现状及发展 | 43篇 |
综合类 | 7413篇 |
自然研究 | 3篇 |
出版年
2024年 | 72篇 |
2023年 | 140篇 |
2022年 | 235篇 |
2021年 | 239篇 |
2020年 | 210篇 |
2019年 | 155篇 |
2018年 | 162篇 |
2017年 | 199篇 |
2016年 | 196篇 |
2015年 | 295篇 |
2014年 | 408篇 |
2013年 | 379篇 |
2012年 | 508篇 |
2011年 | 539篇 |
2010年 | 382篇 |
2009年 | 464篇 |
2008年 | 433篇 |
2007年 | 578篇 |
2006年 | 547篇 |
2005年 | 503篇 |
2004年 | 425篇 |
2003年 | 301篇 |
2002年 | 242篇 |
2001年 | 174篇 |
2000年 | 131篇 |
1999年 | 100篇 |
1998年 | 72篇 |
1997年 | 96篇 |
1996年 | 65篇 |
1995年 | 53篇 |
1994年 | 46篇 |
1993年 | 26篇 |
1992年 | 30篇 |
1991年 | 33篇 |
1990年 | 24篇 |
1989年 | 23篇 |
1988年 | 19篇 |
1987年 | 10篇 |
1986年 | 5篇 |
1985年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有8521条查询结果,搜索用时 0 毫秒
71.
一种新的交通流视频检测方法 总被引:6,自引:0,他引:6
提出一种基于彩色虚拟检测线的交通流信息视频检测方法.该方法通过分析光照、车道和阴影等模型之间的相互关系来判断车辆的存在,提高车流量检测的性能.通过引入色彩饱和度信息、自适应背景更新和运动检测,有效地区分阴影和车辆;通过二叉决策树来分析车辆的压线过程,提高了车流量检测的可靠性;通过一维视频跟踪的方式,解决了车辆速度检测的难题.试验结果表明,所采用的局部区域检测方法大大提高了交通流信息检测的实时性,且车流量检测的准确率可提高到98%. 相似文献
72.
段中稳 《西安科技大学学报》2004,24(3):268-270,335
1996年任楼煤矿首采面曾因隐伏导水陷落柱突水,引发淹井灾害,造成3.5亿元的重大经济损失。治水复矿后,1999年又在7218工作面机巷迎头出现淋水,初始水量不大,但依据水温、水质快速判识突水通道是隐伏导水陷落柱,运用物探和钻探相结合的综合探查方法确定了陷落柱位置,为地面布孔注浆彻底封堵陷落柱提供了保证,避免了一次重大突水淹井事故。 相似文献
73.
一种基于Lagrange神经网络的盲多用户检测器 总被引:1,自引:0,他引:1
提出了一种基于Lagrange神经网络的盲多用户检测器,该检测器以最小平均输出能量为准则,把盲检测问题转化为优化问题,利用神经网络进行有效求解。理论分析和仿真结果表明,该检测器在性能上优于传统的检测器,且计算量少,收敛速度快,便于实时处理。 相似文献
74.
如何防止高速公路中汽车追尾是智能交通系统所要急待解决的问题.本文利用中心透视原理和图像处理的方法可以解决车道识别,车辆识别和车间距测量的关键难点,达到高速公路汽车追尾预警的目的.实验结果表明效果良好,算法简便,可以有很好的实时性. 相似文献
75.
神经网络在矿井胶带机火灾探测中的应用 总被引:2,自引:0,他引:2
综合考虑温度、温度变化率、一氧化碳浓度、一氧化碳浓度变化率为胶带机火灾探测系统的参数 ,采用三层前馈 BP神经网络对胶带输送机火灾探测进行研究 ,经过 81组数据样本训练得到合适的网络结构及网络参数 .仿真结果表明 :当隐层节点数为 1 0 ,动量因子为 0 .95时 ,训练时间最短 ,误差下降最快 ;对 PVC胶带机的火灾燃烧试验探测结果表明 ,当输出报警限取 0 .5时 ,经一定的时间延时后 ,运用该网络可在燃烧发生 35 0 s时进行报警 ,从而有效实现了矿井胶带输送机火灾的早期报警 ,并增强了系统的抗干扰能力及对环境的适应性能 相似文献
76.
入侵检测中的报文交换 总被引:2,自引:0,他引:2
阐述了入侵检测中报文交换的产生背景与功能要求,探讨并分析了此领域中的相关技术与进展,包括通用入侵检测框架中的通用事件描述语言,以及IETF入侵检测工作组在这方面的工作:入侵检测报文交换格式(IDMEF)、入侵警报协议、入侵检测交换协议(IDXP).最后就报文交换方面的未来趋势作出预测. 相似文献
77.
廖年冬 《贵州工业大学学报(自然科学版)》2004,33(6):42-45
随着网络的发展和对网络安全的逐步重视,入侵检测系统的研究越来越受到关注。该文针对基于网络的入侵检测系统核心部件:传感器模块,进行了详细的设计与实现。并且对该技术还存在的缺陷和前景进行了分析。 相似文献
78.
瞬时无功功率理论在谐波电流检测中的应用 总被引:4,自引:0,他引:4
为解决谐波电流长延时问题,根据三相电路的瞬时无功功率理论推导,采用三相/两相坐标变换方法,实现了一种有源电力滤波器的谐波电流实时检测方法。计算结果表明,该方法可以准确,实时地检测出谐波电流。 相似文献
79.
针对入侵检测系统实现中的关键部分—检测引擎的数据分析模块实现问题,对基于规则的入侵检测来说,模式匹配算法非常重要,它直接影响到系统的准确性和实时性能。研究了几种应用于入侵检测中的单模式精确匹配算法和多模式精确匹配算法,分析了这些算法的复杂性,包括 Brute Force 算法,Knuth-Moris-Pratt 算法,Boyer-Moore 算法,Boyer-Moore-Horspool 算法,Aho-Corasick 算法和 Aho-Corasick_Boyer-Moore 算法。 相似文献
80.
激光制导炸弹导引头能否正确提取激光光斑信号是激光制导炸弹正常工作的关键,它与激光指示器对目标的照射能力、激光在大气中的传输以及导引头相对激光光斑的位置等条件密切相关。根据激光制导炸弹导引头的结构和工作原理建立了激光导引头探测激光光斑的数学模型,并通过仿真得到了激光光斑在炸弹典型投放条件下的变化规律。 相似文献