首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7611篇
  免费   485篇
  国内免费   554篇
系统科学   812篇
丛书文集   211篇
教育与普及   37篇
理论与方法论   6篇
现状及发展   43篇
综合类   7538篇
自然研究   3篇
  2024年   67篇
  2023年   141篇
  2022年   235篇
  2021年   242篇
  2020年   212篇
  2019年   156篇
  2018年   166篇
  2017年   199篇
  2016年   195篇
  2015年   298篇
  2014年   409篇
  2013年   389篇
  2012年   515篇
  2011年   545篇
  2010年   389篇
  2009年   473篇
  2008年   439篇
  2007年   593篇
  2006年   557篇
  2005年   507篇
  2004年   428篇
  2003年   306篇
  2002年   245篇
  2001年   182篇
  2000年   137篇
  1999年   104篇
  1998年   74篇
  1997年   99篇
  1996年   67篇
  1995年   54篇
  1994年   48篇
  1993年   28篇
  1992年   30篇
  1991年   34篇
  1990年   24篇
  1989年   23篇
  1988年   22篇
  1987年   11篇
  1986年   5篇
  1985年   1篇
  1955年   1篇
排序方式: 共有8650条查询结果,搜索用时 46 毫秒
851.
分析了噪声点和边沿点局部熵的特点,提出了一种双阈值熵算子边沿检测算法,它具有良好的抗噪声能力,实验结果表明本文算法优于传统单一阈值熵算子边沿检测算法,它是一种很有效的边沿检测方法。  相似文献   
852.
基于ANN的移动通信网络入侵检测模型研究   总被引:1,自引:1,他引:0  
为了对移动通信网络中的非法用户进行检测,从移动通信网络的特点入手,通过对用户的行为特征进行分析,将ANN引入到了移动通信网络的入侵检测当中,建立了基于ANN的移动通信网络入侵检测模型。对该系统进行了实现,设计了用户行为特征提取模块和采用BP算法的ANN分析模块。最后对系统的优缺点进行了评判并给出了实验分析结果。从实验结果可以看出,此系统能够很好地解决移动通信网络入侵检测难的问题。  相似文献   
853.
应用概率统计方法对混沌信号进行非相干检测   总被引:3,自引:0,他引:3  
提出一种基于概率统计的方法, 采用最大似然法和贝叶 斯公式, 在Chaos Shift Keying系统的接收端重构发射端混沌映射, 实现混沌信号的非相干检测. 在系统的发送端, 根据所发送的二进制信号对混沌映射系统进行分叉参数调制, 由于混沌信号对参数条件的敏感性, 所以在不同的参数条件下混沌信号有很大不同, 在接收端采用概率统计方法, 对信号发生的概率进行计算, 根据事件发生概率的不同判断接收到的数字信号. 理论推导和计算机仿真结果基本一致.  相似文献   
854.
随着网络用途的不断扩大和Internet互联网络带宽的增加,网络遭受攻击的形式也越来越多,越来越复杂。分布式拒绝服务攻击DDoS是互联网环境下最具有破坏力的一种攻击方式,尤其以TCP flooding和UDP flooding攻击为代表。文中通过分析DDoS flooding的攻击特点和TCP协议的连接过程,利用网络流量的自相似性等特点,设计出一种针对DDoS flooding攻击的异常检测方案。  相似文献   
855.
随着激光雷达传感器和深度学习技术的快速发展,针对自动驾驶3D目标检测算法的研究呈现爆发式增长。为了探究3D目标检测技术的发展和演变,对该领域中基于深度学习的3D检测算法进行了综述。根据车载传感器的不同,将当前基于深度学习的自动驾驶3D目标检测算法分为基于相机RGB图像、基于激光雷达点云、基于RGB图像–激光雷达点云融合的3D目标检测3种类型。在此基础上,分析了各类算法的技术原理及其发展历程,并根据平均检测精度(mAP)指标,对比了它们的性能差异与模型优缺点。最后,总结和展望了当前自动驾驶3D目标检测中仍然面临的技术挑战及未来发展趋势。  相似文献   
856.
提出了一种改进的人工免疫系统算法——逐级反向选择算法,与Forrest提出的反向选择算法比较,在探测子的生成效率上有了本质性的提高.该算法将反向选择过程和克隆选择过程有机地结合在一起.将逐级反向选择算法用于具体的入侵检测,检测效果有明显的提高。  相似文献   
857.
小波变换方法实现语音端点检测   总被引:1,自引:0,他引:1  
介绍传统端点检测方法,对其特点进行了分析,针对主要由白噪声组成的噪声背景,采用一种基于小波变换的语音端点检测方法,并进行了NATLAB仿真。实验结果表明,这种算法根据白噪声在小波变换域各个子带的平均能量变化平缓的特点,判别语音段和噪声段,在高信噪比和低信噪比的情况下,均能正确判别语音段和噪声段。  相似文献   
858.
基于嵌入式系统和红外图像的火焰检测算法   总被引:1,自引:0,他引:1  
随着嵌入式技术的发展,把机器视觉应用于嵌入式系统是一个发展方向.目前火焰算法相对比较成熟,具有较高的准确率和抗干扰力.但算法复杂度普遍较高,主要应用于PC机系统,不能适应嵌入式系统的要求.结合已有的研究成果,提出了基于统计背景模型和火焰动态特征的火焰检测算法,成功移植到嵌入式系统上.试验证明算法抗干扰性强、检测率高,速度快.  相似文献   
859.
提出了一种新的高速网格入侵检测系统模型,将入侵检测系统部署于网格环境,并采用基于特征匹配的检测技术;为了实现网格中各种资源使用的负载均衡,采用改进的遗传算法进行任务的分配;为了实现对分布式攻击的检测,采用数据融合和频繁模式挖掘技术进行报警的合成与关联分析.该模型不仅能够利用网格资源进行攻击检测,而且实现了网格资源使用的负载均衡.  相似文献   
860.
针对现有的人脸检测算法,需要样本数量大、训练与学习时间长等缺点,提出了一种基于投影曲线特征的遮挡人脸检测算法。该算法利用了人脸二值化的水平投影,确定人眼区域,减小了数据量和其他面部特征的影响;得到眼部区域二值化的垂直投影,利用投影曲线的特征,对眼部是否有遮挡进行判断。该算法思想简单,无需训练与学习,提出新的判断指标-归一化灰度差有明确的物理意义,有效的提取了眼部区域的特征。仿真结果证明了该算法的有效性,且与同类算法相比,缩短了检测时间,提高了检测率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号