首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   18064篇
  免费   798篇
  国内免费   1402篇
系统科学   1467篇
丛书文集   427篇
教育与普及   105篇
理论与方法论   83篇
现状及发展   236篇
综合类   17924篇
自然研究   22篇
  2024年   59篇
  2023年   220篇
  2022年   306篇
  2021年   357篇
  2020年   376篇
  2019年   307篇
  2018年   323篇
  2017年   362篇
  2016年   336篇
  2015年   543篇
  2014年   908篇
  2013年   670篇
  2012年   1016篇
  2011年   1153篇
  2010年   849篇
  2009年   982篇
  2008年   1049篇
  2007年   1442篇
  2006年   1463篇
  2005年   1239篇
  2004年   1132篇
  2003年   944篇
  2002年   758篇
  2001年   550篇
  2000年   483篇
  1999年   395篇
  1998年   302篇
  1997年   273篇
  1996年   222篇
  1995年   219篇
  1994年   180篇
  1993年   174篇
  1992年   138篇
  1991年   112篇
  1990年   115篇
  1989年   109篇
  1988年   68篇
  1987年   69篇
  1986年   39篇
  1985年   10篇
  1984年   3篇
  1983年   1篇
  1981年   3篇
  1955年   5篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
981.
多传感器信息融合是现代C3I系统中的一项关键技术,在军事和民用方面有着极为广泛的应用背景,是目前科技界的一个热门研究.本文提出利用PDA(Probabilistic Data Association)算法最优性能状态来有效减少目标跟踪门内无效观测的数量,达到改善算法性能的目的.通过理论分析,证明本方法的有效性,尤其在强干扰的环境中更为明显.  相似文献   
982.
半结构化数据正以其灵活性而成为解决Internet环境下互操作语义层面问题的重要工具和网络数据交换格式的标准.从基础理论层面上对版结构化数据进行研究,在考察了进程代数和空间逻辑的有关结果后,从模型和逻辑系统的角度对半结构化数据特别是XML语言进行刻画.在[1]的基础上,在数据模型中加入了受限算子,并提出一种新的空间逻辑——树逻辑,在其中引入了一个新的模态算子,它们的意义在于能够对私有数据的性质进行刻画和表达.此外,通过修正数据模型中的同余关系,使得模型符合数据的有序性,从而使其更为合理.在此基础上证明了树逻辑系统公式可满足性的不可判定性,从而说明针对整个树逻辑系统的模型检测算法是不存在的.同时选择了其中一个子逻辑系统,给出了其模型检测算法,并证明了该算法的正确性.  相似文献   
983.
常规的f-x-y域预测滤波方法基本上都假设随机噪音是服从高斯分布的,但在实际地震资料中并不是所有的随机噪音都服从于高斯分布。针对非高斯分布的随机噪音,讨论了f-x-y域l1模预测滤波方法。该方法利用最大似然准则建立目标函数,同时利用非线性共轭梯度法来优化求解目标函数。理论模型试算表明,f-x-y域l1模预测滤波方法不仅可以有效地消除非高斯分布的随机噪音,而且也避免了假同相轴现象的产生。  相似文献   
984.
贝叶斯序贯高斯模拟方法   总被引:1,自引:0,他引:1  
各种静态数据约束下的三维储层模型是指可以同时满足地震和测井数据的模型。研究了整合中等垂向分辨率地震数据的方法。引入贝叶斯定理的序贯高斯模拟方法,即贝叶斯序贯高斯模拟,用来整合中等垂向分辨率的地震数据,在给定地震频率的条件下,提高模型的分辨率。模拟结果表明,该方法能很好地整合中等垂向分辨率的地震数据,解决整合地震和测井数据存在的“体支撑”难题,生成高于地震垂向分辨率、低于或等于测井分辨率的三维储层模型。  相似文献   
985.
设计了一种基于通用串行总线(USB)的用于采集测井模拟信号的数据采集系统。介绍了该总线的特点及其优越性,对用该总线实现模拟信号采集的整个组成部分做了详细的说明。该系统设计包括硬件设计、单片机固件设计以及设备驱动程序设计和用户应用程序设计。对USB驱动程序栈和应用程序中打开USB设备的方法给予了简要分析。测试结果表明,该系统实测精度超过13位二进制,其控制逻辑灵活,便于升级扩展。  相似文献   
986.
用模糊K均值聚类分析研究茶叶分类   总被引:2,自引:0,他引:2  
选用茶叶的6个化学参数,运用模糊K均值聚类分析方法进行分类研究,得到了比判别分析等其他方法更为丰富的信息,有利于对分析结果进行研究,是一种具有优势的模式识别方法.  相似文献   
987.
根据2003年5月1日最新实施的中华人民共和国国家标准《旅游资源分类、调查与评价》,调查工作组对陕西省咸阳市的旅游资源进行了实地调查、类型划分与评价,查明咸阳市共有845处旅游资源单体,认为成阳市旅游业已形成了以丰富的人文旅游资源为主体的主要特征,但是旅游资源结构单一,地域发展不平衡是阻碍成阳市旅游业发展的主要问题.  相似文献   
988.
Aiming at the shortcomings in intrusion detection systems (IDSs) used in commercial and research fields, we propose the MAIDS system, a distributed intrusion detection system based on data mining. In this model, misuse intrusion detection system (MIDS) and anomaly intrusion detcction system (AIDS) are combined. Data mining is applicd to raise detection performance, and distributed mechanism is employed to increase the scalability and efficiency. Host- and network based mining algorithms employ an improved Bayesian decision theorem that suits for real security environment to minimize the risks incurred by false decisions. We describe the overall architeeture of thc MA-IDS system, and discusss pecific design and implementation issue.  相似文献   
989.
Investigation on Relationship between Cost and Software Reliability   总被引:1,自引:1,他引:1  
Based on the fact that the software development cost is an important factor to control the whole project, we discuss the relationship between the software development cost and software reliability according to the empirical data collected from the development process. By evolutionary modeling we get an empirical model of the relationship between cost and software reliability, and validate the estimate results with the empirical data.  相似文献   
990.
Internet大面积遭受蠕虫攻击的事件时有发生,针对这种问题,引入Honeypot技术,结合入侵检测系统(IDS)、数据挖掘提出了一种解决办法:将Honeypot置于DMZ中,利用其欺骗地址空间技术覆盖服务器中没有用到的IP地址,捕获蠕虫;IDS监控流入网络的数据包,对入侵作出反映;系统日志异地保存。该系统能有效抵御目前已经出现的蠕虫攻击,同时对新出现的目前未知的蠕虫攻击也有很好的防御效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号