首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2507篇
  免费   96篇
  国内免费   158篇
系统科学   222篇
丛书文集   85篇
教育与普及   10篇
理论与方法论   3篇
现状及发展   15篇
综合类   2426篇
  2024年   3篇
  2023年   7篇
  2022年   20篇
  2021年   33篇
  2020年   39篇
  2019年   28篇
  2018年   15篇
  2017年   33篇
  2016年   24篇
  2015年   75篇
  2014年   98篇
  2013年   94篇
  2012年   109篇
  2011年   128篇
  2010年   107篇
  2009年   127篇
  2008年   144篇
  2007年   205篇
  2006年   203篇
  2005年   220篇
  2004年   200篇
  2003年   149篇
  2002年   126篇
  2001年   90篇
  2000年   80篇
  1999年   61篇
  1998年   51篇
  1997年   62篇
  1996年   32篇
  1995年   51篇
  1994年   32篇
  1993年   19篇
  1992年   24篇
  1991年   28篇
  1990年   9篇
  1989年   10篇
  1988年   10篇
  1987年   10篇
  1986年   2篇
  1985年   1篇
  1955年   2篇
排序方式: 共有2761条查询结果,搜索用时 0 毫秒
141.
本文介绍了在Linux内核设计中遵守的基本规则,通过分析源代码介绍Linux内核在程序设计方面的一些思想和实现技巧.  相似文献   
142.
在智能交通系统的拍摄场景中,由于车辆间距过近和摄像角度原因,引起车辆遮挡的现象,增加了目标车辆检测和跟踪的难度。根据轮廓特征点,结合轮廓凹凸性,提出一种凹陷区域检测与分割算法。首先采用背景差分法提取车辆区域,根据车辆区域外接矩形的长宽比和占空比判断是否是多车遮挡,同时通过凸包分析算法提取遮挡凹陷区域;然后通过Freeman链码确定凹陷区域的轮廓特征点,对特征点进行凹性分析;最后匹配分割点,采用Bresenham直线生成法分割遮挡车辆。实验结果表明,该算法有效解决遮挡车辆分割不准确问题,与其他算法相比,具有较好的场景适应性。  相似文献   
143.
给出了一种独具特色的通讯控制系统。该系统适用于实验室等部门,对于提高实验室的管理水平具有现实意义。  相似文献   
144.
介绍了一种新型的雷达信号,该雷达信号是一种采用脉内和脉间混合编码的脉冲压缩信号.通过理论推导和分析得出混合信号的频谱与子脉冲线性调频信号的频谱基本相同,这个结果与用计算机模拟所得结论一致;分析该混合信号的处理机理并且给出这种信号的一种处理方法.  相似文献   
145.
语音信号的处理在通信系统中占据很重要的位置.蓝牙系统在主从设备之间可以建立 SCO、ACL两种形式的链路,其中SCO就是用来传送实时性非常强的语音信号的.本文重点介绍了用 CVSD方法进行蓝牙语音编码的工作原理,并且给出了一定的算法.  相似文献   
146.
DS-CDMA移动通信系统地址码的正交性   总被引:1,自引:0,他引:1  
根据直接序列扩频码分多址(DSCDMA)系统多址干扰形成原理,着重分析了m序列、Gold序列、Walsh序列及其正交性。计算机模拟结果表明,同步状态下Walsh序列有理想的正交性,但在非同步状态下正交性不很理想。  相似文献   
147.
利用有限域上奇特征的正交几何构作了一个新的Cartesian认证码,并且计算了其参数。假设编码规则是按均匀概率分布选取的,则摸仿攻击成功的概率PI和替换攻击成功的概率PS也被计算。  相似文献   
148.
DSpace系统的应用现状简述   总被引:2,自引:1,他引:2  
简单介绍了DSpace系统,叙述了DSpace系统的应用现状,指出DSpace系统具有较好的通用性、开放性和可扩展性。  相似文献   
149.
在HDTV系统中,RS编译码及算法是非常重要的,本文对目前的编码方案给出了简介,并提出了具有普适作用的译码设计方案。  相似文献   
150.
密码学与网络安全的实现   总被引:2,自引:0,他引:2  
随着网络应用的不断深入,用户对网络的依赖性越来越强,对网络的可访问性要求 也越来越高,保证网络访问时的安全性是人们一直以来努力的目标。实现安全访问网络的方法 有很多,主要讨论利用密码学原理来实现网络安全管理。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号