全文获取类型
收费全文 | 8094篇 |
免费 | 464篇 |
国内免费 | 604篇 |
专业分类
系统科学 | 890篇 |
丛书文集 | 220篇 |
教育与普及 | 40篇 |
理论与方法论 | 13篇 |
现状及发展 | 49篇 |
综合类 | 7944篇 |
自然研究 | 6篇 |
出版年
2024年 | 75篇 |
2023年 | 143篇 |
2022年 | 244篇 |
2021年 | 248篇 |
2020年 | 220篇 |
2019年 | 164篇 |
2018年 | 172篇 |
2017年 | 206篇 |
2016年 | 203篇 |
2015年 | 314篇 |
2014年 | 438篇 |
2013年 | 408篇 |
2012年 | 544篇 |
2011年 | 581篇 |
2010年 | 413篇 |
2009年 | 496篇 |
2008年 | 478篇 |
2007年 | 654篇 |
2006年 | 606篇 |
2005年 | 539篇 |
2004年 | 452篇 |
2003年 | 326篇 |
2002年 | 261篇 |
2001年 | 184篇 |
2000年 | 141篇 |
1999年 | 109篇 |
1998年 | 82篇 |
1997年 | 104篇 |
1996年 | 68篇 |
1995年 | 55篇 |
1994年 | 53篇 |
1993年 | 30篇 |
1992年 | 31篇 |
1991年 | 34篇 |
1990年 | 26篇 |
1989年 | 23篇 |
1988年 | 19篇 |
1987年 | 10篇 |
1986年 | 5篇 |
1985年 | 1篇 |
1981年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有9162条查询结果,搜索用时 15 毫秒
61.
LlU Weixiang ZHENG Nanning YOU Qubo 《科学通报(英文版)》2006,51(1):7-18
Matrix factorization has been widely used in many fields[1]. In numerical algebra, the large-scale and com- plex problems can be transformed into small-scale sim- ple subproblems by matrix factorization; in applied statistics, low rank approximation of or… 相似文献
62.
一种新的交通流视频检测方法 总被引:6,自引:0,他引:6
提出一种基于彩色虚拟检测线的交通流信息视频检测方法.该方法通过分析光照、车道和阴影等模型之间的相互关系来判断车辆的存在,提高车流量检测的性能.通过引入色彩饱和度信息、自适应背景更新和运动检测,有效地区分阴影和车辆;通过二叉决策树来分析车辆的压线过程,提高了车流量检测的可靠性;通过一维视频跟踪的方式,解决了车辆速度检测的难题.试验结果表明,所采用的局部区域检测方法大大提高了交通流信息检测的实时性,且车流量检测的准确率可提高到98%. 相似文献
63.
一种基于Lagrange神经网络的盲多用户检测器 总被引:1,自引:0,他引:1
提出了一种基于Lagrange神经网络的盲多用户检测器,该检测器以最小平均输出能量为准则,把盲检测问题转化为优化问题,利用神经网络进行有效求解。理论分析和仿真结果表明,该检测器在性能上优于传统的检测器,且计算量少,收敛速度快,便于实时处理。 相似文献
64.
神经网络在矿井胶带机火灾探测中的应用 总被引:2,自引:0,他引:2
综合考虑温度、温度变化率、一氧化碳浓度、一氧化碳浓度变化率为胶带机火灾探测系统的参数 ,采用三层前馈 BP神经网络对胶带输送机火灾探测进行研究 ,经过 81组数据样本训练得到合适的网络结构及网络参数 .仿真结果表明 :当隐层节点数为 1 0 ,动量因子为 0 .95时 ,训练时间最短 ,误差下降最快 ;对 PVC胶带机的火灾燃烧试验探测结果表明 ,当输出报警限取 0 .5时 ,经一定的时间延时后 ,运用该网络可在燃烧发生 35 0 s时进行报警 ,从而有效实现了矿井胶带输送机火灾的早期报警 ,并增强了系统的抗干扰能力及对环境的适应性能 相似文献
65.
入侵检测中的报文交换 总被引:2,自引:0,他引:2
阐述了入侵检测中报文交换的产生背景与功能要求,探讨并分析了此领域中的相关技术与进展,包括通用入侵检测框架中的通用事件描述语言,以及IETF入侵检测工作组在这方面的工作:入侵检测报文交换格式(IDMEF)、入侵警报协议、入侵检测交换协议(IDXP).最后就报文交换方面的未来趋势作出预测. 相似文献
66.
廖年冬 《贵州工业大学学报(自然科学版)》2004,33(6):42-45
随着网络的发展和对网络安全的逐步重视,入侵检测系统的研究越来越受到关注。该文针对基于网络的入侵检测系统核心部件:传感器模块,进行了详细的设计与实现。并且对该技术还存在的缺陷和前景进行了分析。 相似文献
67.
针对入侵检测系统实现中的关键部分—检测引擎的数据分析模块实现问题,对基于规则的入侵检测来说,模式匹配算法非常重要,它直接影响到系统的准确性和实时性能。研究了几种应用于入侵检测中的单模式精确匹配算法和多模式精确匹配算法,分析了这些算法的复杂性,包括 Brute Force 算法,Knuth-Moris-Pratt 算法,Boyer-Moore 算法,Boyer-Moore-Horspool 算法,Aho-Corasick 算法和 Aho-Corasick_Boyer-Moore 算法。 相似文献
68.
激光制导炸弹导引头能否正确提取激光光斑信号是激光制导炸弹正常工作的关键,它与激光指示器对目标的照射能力、激光在大气中的传输以及导引头相对激光光斑的位置等条件密切相关。根据激光制导炸弹导引头的结构和工作原理建立了激光导引头探测激光光斑的数学模型,并通过仿真得到了激光光斑在炸弹典型投放条件下的变化规律。 相似文献
69.
70.
基于高通滤波和顺序滤波的小目标检测 总被引:4,自引:0,他引:4
针对红外图像中弱小目标的检测问题,比较了几种高通模板的效果与性能,提出了一种基于高通和顺序滤波相结合的小目标检测方法。该方法是在采用高通滤波来抑制背景的基础上,利用噪声图像直方图呈高斯分布的特性,用门限判决对图像进行预检测。然后用顺序滤波去虚警点从而得到目标点。实验结果表明,在信噪比SNR>2时该方法能有效地检测出图像中的小目标。 相似文献