首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7486篇
  免费   477篇
  国内免费   545篇
系统科学   811篇
丛书文集   208篇
教育与普及   37篇
理论与方法论   6篇
现状及发展   43篇
综合类   7400篇
自然研究   3篇
  2024年   66篇
  2023年   139篇
  2022年   235篇
  2021年   239篇
  2020年   210篇
  2019年   155篇
  2018年   162篇
  2017年   199篇
  2016年   195篇
  2015年   294篇
  2014年   407篇
  2013年   378篇
  2012年   508篇
  2011年   538篇
  2010年   382篇
  2009年   464篇
  2008年   433篇
  2007年   578篇
  2006年   547篇
  2005年   503篇
  2004年   425篇
  2003年   300篇
  2002年   242篇
  2001年   174篇
  2000年   131篇
  1999年   100篇
  1998年   72篇
  1997年   96篇
  1996年   65篇
  1995年   53篇
  1994年   46篇
  1993年   26篇
  1992年   30篇
  1991年   33篇
  1990年   24篇
  1989年   23篇
  1988年   19篇
  1987年   10篇
  1986年   5篇
  1985年   1篇
  1955年   1篇
排序方式: 共有8508条查询结果,搜索用时 15 毫秒
121.
如何防止高速公路中汽车追尾是智能交通系统所要急待解决的问题.本文利用中心透视原理和图像处理的方法可以解决车道识别,车辆识别和车间距测量的关键难点,达到高速公路汽车追尾预警的目的.实验结果表明效果良好,算法简便,可以有很好的实时性.  相似文献   
122.
神经网络在矿井胶带机火灾探测中的应用   总被引:2,自引:0,他引:2  
综合考虑温度、温度变化率、一氧化碳浓度、一氧化碳浓度变化率为胶带机火灾探测系统的参数 ,采用三层前馈 BP神经网络对胶带输送机火灾探测进行研究 ,经过 81组数据样本训练得到合适的网络结构及网络参数 .仿真结果表明 :当隐层节点数为 1 0 ,动量因子为 0 .95时 ,训练时间最短 ,误差下降最快 ;对 PVC胶带机的火灾燃烧试验探测结果表明 ,当输出报警限取 0 .5时 ,经一定的时间延时后 ,运用该网络可在燃烧发生 35 0 s时进行报警 ,从而有效实现了矿井胶带输送机火灾的早期报警 ,并增强了系统的抗干扰能力及对环境的适应性能  相似文献   
123.
入侵检测中的报文交换   总被引:2,自引:0,他引:2  
阐述了入侵检测中报文交换的产生背景与功能要求,探讨并分析了此领域中的相关技术与进展,包括通用入侵检测框架中的通用事件描述语言,以及IETF入侵检测工作组在这方面的工作:入侵检测报文交换格式(IDMEF)、入侵警报协议、入侵检测交换协议(IDXP).最后就报文交换方面的未来趋势作出预测.  相似文献   
124.
随着网络的发展和对网络安全的逐步重视,入侵检测系统的研究越来越受到关注。该文针对基于网络的入侵检测系统核心部件:传感器模块,进行了详细的设计与实现。并且对该技术还存在的缺陷和前景进行了分析。  相似文献   
125.
瞬时无功功率理论在谐波电流检测中的应用   总被引:4,自引:0,他引:4  
为解决谐波电流长延时问题,根据三相电路的瞬时无功功率理论推导,采用三相/两相坐标变换方法,实现了一种有源电力滤波器的谐波电流实时检测方法。计算结果表明,该方法可以准确,实时地检测出谐波电流。  相似文献   
126.
入侵检测系统已是当前网络安全体系中的一个重要组成部分,但当前的入侵检测系统在完备性、灵活性以及协作能力等方面都存在严重问题。加强不同安全技术以及分布异构系统之间的协作能力,提高系统的智能化和人性化水平等策略可有效地提高主动性、灵活性以及系统的整体性能,降低对完备性的要求。未来的入侵检测系统应以网络整体安全为最终目标,作为一个集成多种安全技术的综合安全系统来设计和运行,并具有智能控制结构和免疫能力。  相似文献   
127.
针对入侵检测系统实现中的关键部分—检测引擎的数据分析模块实现问题,对基于规则的入侵检测来说,模式匹配算法非常重要,它直接影响到系统的准确性和实时性能。研究了几种应用于入侵检测中的单模式精确匹配算法和多模式精确匹配算法,分析了这些算法的复杂性,包括 Brute Force 算法,Knuth-Moris-Pratt 算法,Boyer-Moore 算法,Boyer-Moore-Horspool 算法,Aho-Corasick 算法和 Aho-Corasick_Boyer-Moore 算法。  相似文献   
128.
激光制导炸弹导引头的光电建模   总被引:3,自引:0,他引:3       下载免费PDF全文
激光制导炸弹导引头能否正确提取激光光斑信号是激光制导炸弹正常工作的关键,它与激光指示器对目标的照射能力、激光在大气中的传输以及导引头相对激光光斑的位置等条件密切相关。根据激光制导炸弹导引头的结构和工作原理建立了激光导引头探测激光光斑的数学模型,并通过仿真得到了激光光斑在炸弹典型投放条件下的变化规律。  相似文献   
129.
基于数据挖掘的网络型误用入侵检测系统研究   总被引:4,自引:0,他引:4  
数据挖掘技术应用于网络型误用入侵检测系统中,比传统的网络型入侵检测有更大优势。数据挖掘是从大量数据中自动寻找规律的过程,它可以自动构建特征,同时提高了检测精确度,为检测未知攻击提供了可能性。介绍了数据挖掘算法以及基于数据挖掘的入侵检测系统的分类,从不同分类的角度介绍了数据挖掘方法在入侵检测系统中的应用,并且从网络层和应用层2个层次得到实现。  相似文献   
130.
复杂电子系统测点与诊断策略的优化方法   总被引:9,自引:1,他引:9  
针对复杂电子系统故障诊断知识获取过程中测试节点和诊断策略的确定问题,提出了一种可行的工程方法。该方法利用系统的分层结构模型的可达矩阵计算节点对应的故障隔离权值,通过选择权值大的节点对矩阵进行分割,找到最优故障隔离节点。通过计算节点提供的信息量,确定最佳测试节点,最终确定最优故障诊断策略。它是基于仿真技术的故障知识获取方法研究中实现高效、准确、快捷的故障征兆获取的关键技术;也是在实际诊断过程中实现快速准确利用知识、确定故障部件的关键技术。给出了主要步骤,并通过实例进行了验证。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号