全文获取类型
收费全文 | 323篇 |
免费 | 9篇 |
国内免费 | 14篇 |
专业分类
系统科学 | 51篇 |
丛书文集 | 6篇 |
教育与普及 | 2篇 |
理论与方法论 | 2篇 |
综合类 | 285篇 |
出版年
2024年 | 1篇 |
2023年 | 5篇 |
2022年 | 2篇 |
2021年 | 3篇 |
2020年 | 9篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 8篇 |
2016年 | 8篇 |
2015年 | 10篇 |
2014年 | 24篇 |
2013年 | 23篇 |
2012年 | 17篇 |
2011年 | 26篇 |
2010年 | 21篇 |
2009年 | 18篇 |
2008年 | 18篇 |
2007年 | 15篇 |
2006年 | 19篇 |
2005年 | 19篇 |
2004年 | 10篇 |
2003年 | 19篇 |
2002年 | 11篇 |
2001年 | 9篇 |
2000年 | 2篇 |
1999年 | 9篇 |
1998年 | 5篇 |
1997年 | 6篇 |
1996年 | 2篇 |
1995年 | 4篇 |
1994年 | 6篇 |
1993年 | 3篇 |
1992年 | 3篇 |
1991年 | 4篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有346条查询结果,搜索用时 234 毫秒
81.
无控交叉口冲突点延误分析 总被引:4,自引:0,他引:4
林丽 《南京林业大学学报(自然科学版)》1999,23(1):82-84
研究了无控交叉口冲突点处的交通运行状况,提出了无控交叉口相冲突车流轮流占用冲突点资源的观点;从理论分析的角度提出了无控交叉口冲突点延误的计算模型。通过实例计算分析,认为无控交叉口冲突点延误主要与相冲突车流的流量有关。 相似文献
82.
DSPN仿真器的设计及其冲突消解规则 总被引:1,自引:0,他引:1
末文给出了确定随机时间PETRI网(DSPN)仿真器的结构及其算法。对于PETRI网中的冲突问题给予定义,并给出了解决办法。最后给出了仪真器的基本流程图。 相似文献
83.
首先介绍基于网络入侵监测系统的三种工作方式,随后讨论了一种新的基于人工免疫模型的入侵检测方法,详细介绍了人工免疫工作原理和结构体系,并对其系统特性进行了分析. 相似文献
84.
为区分机械与电气故障,提高检修效率,采用磁敏三极管、电子多路开关、单片机与字符型液晶显示模块构成具有声光报警和液晶汉字滚动显示的检测电路,以测定远程传送带上各主、从动轮的转速,从而可在线检测其机械故障。 相似文献
85.
直行优先信号控制交叉口左转交通流延误模型 总被引:7,自引:0,他引:7
杨晓光 《同济大学学报(自然科学版)》1998,26(3):284-289
根据国际上通用的信号控制交叉口直行交通流优先通行的规则,运用无信号控制交叉口优先型交通流延误分析的Adams理论,推导出直行优先型信号控制交叉口左转机动车交通流延误模型.其成果既完善了现有的延误计算理论,又可为设;置信号相位提供理论依据,同时还可用于分析我国信号控制交叉口实际运行状态所存在的问题. 相似文献
86.
刘戈 《武汉科技学院学报》2005,18(7):37-40
在大众文化发达的今天,大众文化本身的商品性、市场性、世俗性和互动性特点,使得高校思政工作受到了一定程度的:中击。青年大学生在参与创造大众文化的同时也在受着它的塑造。我们只有对大学生价值观形成过程中的各种不良文化表现和倾向进行有针对性的教育和引导,才能提高高校思想政治工作的实效性。 相似文献
87.
基于数据挖掘的入侵检测系统 总被引:3,自引:0,他引:3
入侵检测技术已经成为网络安全领域的热点,笔者介绍了如何将数据挖掘方法更好的用于入侵检测系统中,并具体说明了一种基于数据挖掘的入侵检测系统的构建。 相似文献
88.
89.
根据语音的特点,以一阶马可夫过程统计模型对语音进行建模,并在此基础上对语音的激活检测进行了性能分析。在方案的实现过程中,采用了多种平滑因子,进一步改进了语音判决的正确性。与通常所用的检测方法相比,在性能上有了一定程度的提高。 相似文献
90.
本文提出了一种基于水下传感器网络的目标协同定位改进方法。基于多重信号分类方法(MUSIC)得到目标的DOA估计,通过对水下信号传输特性分析,建立水下阵列传感器网络的目标定位模型,利用最大似然估计得到目标位置。利用基于阈值检测的分布式高斯牛顿迭代法完成最大似然估计的解算,仿真结果表明该方法有效节约了网络节点能量,降低了数据通信量,且得到了更好的定位精度。此外,分析比较了在不同噪声环境下、不同声源级情况下的目标位置结果。 相似文献