首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7970篇
  免费   333篇
  国内免费   648篇
系统科学   1040篇
丛书文集   207篇
教育与普及   25篇
理论与方法论   23篇
现状及发展   59篇
综合类   7594篇
自然研究   3篇
  2024年   54篇
  2023年   88篇
  2022年   147篇
  2021年   166篇
  2020年   142篇
  2019年   149篇
  2018年   125篇
  2017年   140篇
  2016年   151篇
  2015年   207篇
  2014年   362篇
  2013年   267篇
  2012年   392篇
  2011年   450篇
  2010年   344篇
  2009年   439篇
  2008年   473篇
  2007年   569篇
  2006年   538篇
  2005年   540篇
  2004年   488篇
  2003年   411篇
  2002年   392篇
  2001年   337篇
  2000年   307篇
  1999年   228篇
  1998年   182篇
  1997年   153篇
  1996年   144篇
  1995年   103篇
  1994年   92篇
  1993年   103篇
  1992年   63篇
  1991年   58篇
  1990年   46篇
  1989年   31篇
  1988年   39篇
  1987年   20篇
  1986年   5篇
  1985年   3篇
  1981年   1篇
  1955年   2篇
排序方式: 共有8951条查询结果,搜索用时 9 毫秒
451.
针对目前基于单服务器的测井曲线自动处理系统的缺陷,研究了高性能测井曲线自动处理集群架构与实现。该集群通过高速以太网连接,节点采用对等结构构件系统,通过分布式哈希表进行数据发布、负载均衡及系统自动扩容。该系统采用分布式处理技术提高了计算能力,采用反馈神经网络进行计算参数选优,又提高了数据处理的准确性。现场实践表明,该系统能够提高系统整体容量与处理能力。  相似文献   
452.
基于遗传-模糊聚类的说话人识别方法及其仿真研究   总被引:5,自引:4,他引:5  
林琳  王树勋 《系统仿真学报》2006,18(8):2338-2341,2345
利用遗传算法的全局收敛性及模糊C-均值(FCM)聚类强大的局部寻优能力,提出了一种基于遗传-模糊聚类的说话人识别方法。对说话人的训练语音数据进行遗传-模糊的软聚类分析,从而得到分类中心的全局最优解,作为每个说话人的语音模型,最后利用最大总平均隶属度函数准则对待识别语音进行模糊聚类识别.除此之外,使用自适应参数增加遗传算法的局部搜索能力。实验结果表明,这种算法克服了传统硬聚类的缺点,避免了FCM对初值敏感及容易陷入最小值的缺陷,使聚类更加合理,更好地描述了说话人的语音特征。  相似文献   
453.
针对高分辨雷达距离像的方位敏感性问题,将应用于语音处理的动态时间弯折技术引入高分辨距离像雷达目标识别领域,提出了一种动态方位弯折技术,该技术通过将测试数据与模板特征序列进行非线性伸缩(弯折),获得测试帧与模板之间最小匹配距离对应的最佳匹配路径,实现对测试数据的目标识别。对ISAR实测飞机数据的分类实验及与模板匹配法和RBF识别方法的比较,获得了良好的识别结果,表明了该方法的可行性和有效性。  相似文献   
454.
利用单元积累的思想,先在各个方位上提取目标散射中心后,对分布式目标进行一维化处理,然后对各个方位的目标散射中心能量进行非相干积累,得到了高斯背景中高分辨率雷达分布式目标的检验统计量。仿真结果表明,该方法较距离扩展目标检测方法的检测性能有明显改善,且其检测性能随着角分辨率的提高而进一步改善。此方法可用于信号级检测SARI、SAR等分布式目标。  相似文献   
455.
管道传声特性及典型破坏声的识别   总被引:2,自引:0,他引:2  
为了保证管道输送的正常运行,防止人为打孔盗油事件发生,对管道进行主动防护与快速准确地判定事发地点具有重要意义。研究了管道的导波特性,分析了管道人为破坏的典型声谱特征,建立了能对管道破坏方式进行分类的混合模型。研究结果表明,声波通过管道中介质以平面波传播且衰减较小;典型破坏声可在管道内远距离传播,隐马尔可夫模型(HMM)与人工神经网络(ANN)算法相结合能有效地提取和识别其声谱特征,从而为管道运输防盗监测提供一种新的途径。  相似文献   
456.
Distributed denial of service (DDoS) attacks exploit the availability of Web servers, resulting in the severe loss of their connectivity. We present a robust IP packets filtering mechanism which combines the detection and filtering engine together to protect Web Servers from DDoS Attacks. The mechanism can detect DDoS attacks by inspecting inbound packets with an IP address database, and filter out lower priority IP addresses to preserve the connection for valid users by monitoring the queues status. We use the Netfilter's technique, a framework inside the Linux 2.4. X, to implement it on a Web server. Also, we evaluate this mechanism and analyze the influence of some important parameters on system performance. The experimental results show that this mechanism is effective against DDoS attacks.  相似文献   
457.
In this paper, the frequency characteristics of Chinese whispered speech were investigated by a filter bank analysis. It was shown that the first and the third formants were more important than the other formants in the speaker identification of Chinese whispered speech. The experiment showed that the 800?1200 Hz and 2800?3200 Hz ranges were the most significant frequency ranges in discriminating the speaker. Based on this result, a new feature scale named whisper sensitive scale (WSS) was proposed to replace the common scale, Mel scale, and to extract the cepstral coefficient from whispered speech signal. Furthermore, a speaker identification system in whispered speech was presented based on the modified Hidden Markov Models integrating advantages of WSCC (the whisper sensitive cepstral coefficient) and LPCC. And the new system performed better in solving the problem of speaker identification of Chinese whispered speech than the traditional method.  相似文献   
458.
目的分析和讨论目前流行的P2P网络模型,探讨基于DHT(Distributed Hash Table)的资源定位方法,提出一种改进的kademlia模型。方法将虚拟节点引入结构化P2P系统,对P2P网络节点进行筛选以提高网络运行效率,使之能自适应地进行网络规模调整,在拓扑形成时充分利用网络访问的区域性和物理网络中节点的邻近特性降低访问延迟和路由长度。结果模拟测试表明模型在路由选择和访问延迟方面的表现均优于原Kademlia算法。结论改进后的模型继承了DHT和Kademlia的优点,有助于改善P2P网络的可扩展性和可管理性,优化路由,减少网络开销,从而提高网络资源的利用率,适合面向Internet规模的文件共享、协同工作等P2P应用。  相似文献   
459.
为了有效地降低分布式虚拟环境的网络通信量,提出了一种可扩展的兴趣管理方法.该方法采用基于表达式的兴趣表示模型,引入了兴趣度的概念,根据发布一订购模式的过滤机制,实现对信息接收和发送的精度和频率的控制.基于自主开发的分布式虚拟环境原型系统AIMNET的运行结果表明,该方法可以根据对象间的不同兴趣度控制通讯细节,减少了不必要的网络通讯,从而减轻系统的网络负载,进一步提高分布式虚拟环境的可扩展性.  相似文献   
460.
在分析支持向量机原理的基础上,对支持向量机近年来在羽绒识别中的应用进行了综述和探讨.实践和实验证明基于支持向量机的羽绒自动识别是羽绒检测领域的一个创新和尝试,最后,指出了支持向量机的优点和不足,并且对其在羽绒识别方面的应用前景进行了展望.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号