首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9594篇
  免费   696篇
  国内免费   604篇
自然科学   10894篇
  2024年   61篇
  2023年   165篇
  2022年   322篇
  2021年   332篇
  2020年   286篇
  2019年   203篇
  2018年   182篇
  2017年   242篇
  2016年   227篇
  2015年   363篇
  2014年   507篇
  2013年   450篇
  2012年   651篇
  2011年   707篇
  2010年   540篇
  2009年   582篇
  2008年   565篇
  2007年   718篇
  2006年   703篇
  2005年   633篇
  2004年   537篇
  2003年   376篇
  2002年   307篇
  2001年   237篇
  2000年   192篇
  1999年   143篇
  1998年   97篇
  1997年   131篇
  1996年   88篇
  1995年   70篇
  1994年   55篇
  1993年   38篇
  1992年   43篇
  1991年   44篇
  1990年   26篇
  1989年   28篇
  1988年   20篇
  1987年   13篇
  1986年   5篇
  1985年   2篇
  1955年   3篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
高速铁路钢-混凝土组合梁的损伤识别   总被引:4,自引:0,他引:4  
以某高速铁路桥梁钢-混凝土结合梁模型为例,模拟多种损伤情况,分别运用以固有频率、振型、曲率模态为识别指标的方法进行损伤识别.通过对模型的无阻尼自由振动分析研究损伤指标与损伤之间的关系;以模型不同部位抗弯刚度的折减模拟不同程度的损伤.研究结果表明,固有频率及振型能反映结构的整体性能,但很难判断损伤位置;曲率模态对局部损伤较为敏感,损伤定位比较准确.  相似文献   
72.
语音信号的谱熵检测在车辆通信中的应用   总被引:2,自引:0,他引:2  
结合车辆通信中语音信号的特殊性, 利用傅里叶变换和最大离散熵定理, 对含强噪语音的短时频谱进行分析, 构造出一种熵函数来对语音信号进行语音/噪声的判决. 以一段语音信号为例进行仿真, 研究结果表明, 谱熵检测方法计算简单, 谱熵值和隔离度较大, 具有稳健的抗噪特性, 可以应用于车辆通信中语音信号的检测.  相似文献   
73.
在分析现有网络入侵检测系统局限性的基础上,提出一个基于模式匹配误用检测技术的分布式网络入侵检测系统模型。该模型可用于应用层协议分析,提高了检测精度;采用协议流分析技术,减少了检测时间与误报率;采用中断会话和防火墙联动,可实现主动响应;在主体智能协作与负载平衡上考虑了其分布式的特性;在Linux环境下构建基于实时智能协作引擎的原型系统,验证该模型的特性。  相似文献   
74.
用常规方法确定岩性油藏含油边界需要一定的井孔资料,导致勘探成本较高,为此引入神经网络方法。先对地震资料进行解释,提取地震特性参数,与已知井的试油结果一起组成神经网络的学习样本集,经训练并绘制测线剖面或平面图,最终确定出含油边界。应用该方法对准噶尔盆地玛北油田二叠系乌尔禾组和三叠系百口泉组油藏进行了含油边界的确定,结果表明,用该方法可以直观地在剖面图上确定油藏的含油边界,这样确定的含油边界能够满足储量计算的要求,且该方法较传统方法有很大的优越性。  相似文献   
75.
经典的多用户检测技术,其求解最优解的时间复杂度为0(2n),这是一个NP难解问题.在Pauli算子的基础上建立量子多用户信道模型,给出利用Grover算法的多用户检测解决方法.该算法的时间复杂度为O(√2n),并且当2n足够大时,其错误的概率趋近于0.  相似文献   
76.
提出利用序列模式挖掘方法得到频繁入侵命令序列,将频繁入侵命令转换为底层入侵检测器的检测规则用于检测用户的可疑行为.为了消除误报,设计了一个基于入侵事件状态的关联引擎,将频繁入侵命令序列作办关联规则,并提出了一种新的入侵关联算法,该算法不仅考虑了每类主机入侵行为的序列特征,也反映了不同类型主机入侵行为之间的因果关系,体现了主机入侵行为的多样性和复杂性.实验结果表明,该入侵关联模型对各类主机入侵行为的检测效果良好,误报率明显降低,特别是下载类和信息获取类主机入侵行为的误报降低了20%左右。  相似文献   
77.
一种基于多分类支持向量机的网络入侵检测方法   总被引:11,自引:0,他引:11  
构造了一种基于异构数据距离的径向基核函数,可直接应用于异构的网络数据,并利用实验数据得到修正的基于异构数据距离的径向基核函数(I-HVDM-RBF),从而减少了支持向量的个数,降低了运算量,采用I-HVDM-RBF核函数和一对一方法构造了多分类支持向量机来进行网络入侵检测,检测选用美国国防部高级研究计划局入侵检测评测数据,结果表明:与Ambwani方法比较,其检测精度提高了约3%,支持向量个数减少了268个,检测时间缩短了5min;与Lee方法比较,其拒绝服务攻击、远程到本地攻击和普通用户到超级用户攻击的检测精度分别高出73%、19%和3%。  相似文献   
78.
针对非开挖施工的特点及需要,开发了地下管线雷达探测图像处理解释软件系统;通过对若干关键问题的研究,实现了不同类型雷达数据的共享数据处理、基于人工神经网络技术的探地雷达剖面的智能解释、解释成果的三维可视化等功能,并可根据解释获得地下管线分布数据,系统自动设计非开挖钻进轨迹;现场验证及试用结果表明,该软件系统对地下管线的判别具有较高的可信度,可为非开挖施工提供准确的资料及指导非开挖施工.  相似文献   
79.
基于FIFA的主题相似性计算模型   总被引:2,自引:0,他引:2  
针对主题检测和追踪的第五个技术任务连接分析,提出了一种事件主题相似性分析技术·通过引入领域知识库,将基于词汇的分析技术提升到领域知识计算层面·当输入不同两个文档时,采用该分析技术进行识别文档内容所涉及到的事件主题是否一致·首先采用FIFA模型进行内容主题识别,然后采用LDM模型进行事件主题相似性计算分析·实验结果显示主题相似性计算正确率为64%,召回率为69%·  相似文献   
80.
基于多纹理的合成孔径雷达图像相干斑抑制   总被引:1,自引:0,他引:1  
相干斑抑制是合成孔径雷达 (syntheticapertureradar,SAR)图像后处理的首要问题。在多纹理假设下 ,采用最大似然方法来同时估计多个极化通道纹理参数。该方法保存了极化信息 ,消除了极化通道间的耦合 ,取得了较好的相干斑抑制效果 ;并与极化白化滤波 (polarimetricwhiteningfilter,PWF)和Lee的最优权值算法作了比较  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号