全文获取类型
收费全文 | 4340篇 |
免费 | 238篇 |
国内免费 | 404篇 |
专业分类
系统科学 | 420篇 |
丛书文集 | 166篇 |
教育与普及 | 26篇 |
理论与方法论 | 10篇 |
现状及发展 | 60篇 |
综合类 | 4300篇 |
出版年
2024年 | 19篇 |
2023年 | 47篇 |
2022年 | 85篇 |
2021年 | 79篇 |
2020年 | 73篇 |
2019年 | 62篇 |
2018年 | 58篇 |
2017年 | 91篇 |
2016年 | 95篇 |
2015年 | 153篇 |
2014年 | 197篇 |
2013年 | 156篇 |
2012年 | 251篇 |
2011年 | 260篇 |
2010年 | 202篇 |
2009年 | 258篇 |
2008年 | 284篇 |
2007年 | 393篇 |
2006年 | 347篇 |
2005年 | 265篇 |
2004年 | 238篇 |
2003年 | 229篇 |
2002年 | 158篇 |
2001年 | 150篇 |
2000年 | 109篇 |
1999年 | 98篇 |
1998年 | 75篇 |
1997年 | 82篇 |
1996年 | 66篇 |
1995年 | 58篇 |
1994年 | 61篇 |
1993年 | 52篇 |
1992年 | 44篇 |
1991年 | 59篇 |
1990年 | 41篇 |
1989年 | 35篇 |
1988年 | 23篇 |
1987年 | 18篇 |
1986年 | 8篇 |
1985年 | 3篇 |
排序方式: 共有4982条查询结果,搜索用时 15 毫秒
391.
行人检测是计算机视觉领域的难点和热点问题。行人检测可大致划分为3个部分:特征提取、分类和非极大值抑制(Non-maximum Suppression,NMS)。当前的研究工作主要集中在特征提取、特征学习和分类器等方向,而非极大值抑制方向鲜有改进。目前常用的非极大值抑制算法是贪心策略,抑制时只使用了单一的重合面积信息。针对该问题,在ACF(Aggregate Channel Features)检测算法的基础上,对非极大值抑制进行了3项改进,显著地提升了算法的精度,并且算法的时间消耗只有略微的增加。在INRIA数据集上,单独使用引入尺度比的动态面积阈值NMS时能降低平均对数漏检率(MR)0.99%;单独使用保留外围检测分数相近的检测窗口的策略时NMS能降低MR 1.25%;两者结合可降低MR 2.5%;结合后,再对已经被抑制的检测窗口重复抑制,MR降低了2.63%,达到14.22%。 相似文献
392.
中国是灾害多发的国家之一,泥石流是山区灾害的主要类型。对于特大泥石流,传统常规的治理办法难以起到很好的效果,于是王兆印等提出了梯-潭系统。但是,梯-潭系统并不完美,仍有许多值得改进的地方。以提高消能效率为出发点,提出一种能在短距离内达到消能、控速功能的挡流式泥石流排导槽。通过设计最佳横断面,使排导能力达到最佳;通过挡板与梯-潭系统达到快速消能的目的;然后通过推导分析,给出了挡流式排导槽的消能率计算公式;最后与传统梯-潭型排导槽消能率计算公式作对比分析,发现提出的排导槽具有高效消能的作用。 相似文献
393.
394.
针对MIMO系统信号传输策略中单天线选择方案在增大系统保密容量方面存在的局限性,本文提出发射端多天线选择方案以保障物理层安全通信。文中首先在已知全局信道状态信息的理想条件下讨论最优多天线选择方案;然后考虑较为实际的情况,即在未知窃听方信道状态信息条件下提出次优多天线选择方案;最后,为改进次优方案在低信噪比条件下系统保密容量较小的不足,提出次优多天线选择发射功率分配方案。通过理论推导保密容量表达式和数值分析,结果表明,与现有单天线选择方案相比,所提的多天线选择方案有效地提高了系统的保密容量。 相似文献
395.
Yan Tian Dong Xia Yiping Xu 《系统工程与电子技术(英文版)》2014,(4):688-696
Focusing on the degradation of foggy images, a restora- tion approach from a single image based on spatial correlation of dark channel prior is proposed. Firstly, the transmission of each pixel is estimated by the spatial correlation of dark channel prior. Secondly, a degradation model is utilized to restore the foggy image. Thirdly, the final recovered image, with enhanced contrast, is obtained by performing a post-processing technique based on just-noticeable difference. Experimental results demonstrate that the information of a foggy image can be recovered perfectly by the proposed method, even in the case of the abrupt depth changing scene. 相似文献
396.
397.
This paper considers geometric error control in the parabola-blending linear interpolation method (Zhang, et al., 2011). Classical model of chord error by approximation with contact circle on the parabolas leads to incorrect result. By computing the geometric error directly without accumulating the approximation error and chord error, the authors realize correct geometric error control by establishing inequality constraints on the accelerations of the motion. 相似文献
398.
1. INTanDUCTIONDigital trunking syStem is ~ellt from the common public ~rk System with adVanced and specializedmobile dispatching hations. It has been proved that the trunking system playS an boortant role in emergencyservices and dripat~. With digital technology the special mobile cOInlnwhcation haS been developed greatlyfrom the duplex interphone and analogy trunking system to digital trunldllg syStem. NOw it Provides us agood chance to develop and build up an adVanced speciallied mo… 相似文献
399.
通过借鉴现实中的在线渠道运营模式,建立了由一个加盟商和一个在线零售商组成的在线渠道模型,其中在线零售商为主导者,加盟商为跟随者,两参与者销售的是相互间完全替代的产品,并且,将消费者退货的那部分需求在两渠道间转移的情况引入到模型中.分别分析了分散决策和集中决策下的最优决策情况,并对两类决策下的收益情况进行了对比.结果发现,集中决策在一定情况下能够实现渠道总收益的增加.结果还表明,位于约束边界和不在约束边界下的最优决策随各参数的变化情况差异很大.最后,通过激励相容契约和借鉴Nash的议价模型来协调在线渠道. 相似文献
400.
An embedded cryptosystem needs higher reconfiguration capability and security. After analyzing the newly emerging side-channel attacks on elliptic curve cryptosystem (ECC), an efficient fractional width-w NAF (FWNAF) algorithm is proposed to secure ECC scalar multiplication from these attacks. This algorithm adopts the fractional window method and probabilistic SPA scheme to recondigure the pre-computed table, and it allows designers to make a dynamic configuration on pre-computed table. And then, it is enhanced to resist SPA, DPA, RPA and ZPA attacks by using the random masking method. Compared with the WBRIP and EBRIP methods, our proposals has the lowest total computation cost and reduce the shake phenomenon due to sharp fluctuation on computation performance. 相似文献