首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   464篇
  免费   7篇
  国内免费   19篇
教育   242篇
科学研究   171篇
体育   12篇
综合类   40篇
信息传播   25篇
  2024年   2篇
  2023年   3篇
  2022年   8篇
  2021年   7篇
  2020年   7篇
  2019年   9篇
  2018年   8篇
  2017年   3篇
  2016年   8篇
  2015年   28篇
  2014年   44篇
  2013年   21篇
  2012年   36篇
  2011年   28篇
  2010年   37篇
  2009年   45篇
  2008年   34篇
  2007年   31篇
  2006年   19篇
  2005年   30篇
  2004年   15篇
  2003年   12篇
  2002年   13篇
  2001年   12篇
  2000年   13篇
  1999年   3篇
  1998年   2篇
  1997年   1篇
  1996年   2篇
  1995年   2篇
  1994年   1篇
  1993年   2篇
  1992年   1篇
  1991年   3篇
排序方式: 共有490条查询结果,搜索用时 31 毫秒
51.
基于网络的入侵检测系统数据包采样策略研究   总被引:2,自引:0,他引:2  
入侵检测是信息安全研究的重要组成部分,基于网络的入侵检测系统通过详细分析计算机网络中传输的网络数据包进行入侵检测。由于检测速率与数据包采集速率不匹配,以及检测所需成本的限制,在收集用于检测的网络数据包时,必须选择有效的采样策略。本文引入博弈模型框架上的原始入侵数据包采样策略,在此基础上再进行分析和扩展。本文针对单一采样策略的缺陷与不足,引入风险管理的思想来分析在决策者不同效用偏好情况下的采样策略选择问题,并且通过具体的实例,说明了基于风险差异的采样策略选择的有效性。  相似文献   
52.
53.
单片机等效采样示波器的设计   总被引:2,自引:0,他引:2  
介绍了基于单片机系统的精密时钟发生电路对高频信号(1MHz~80MHz)进行等效采样的方法,设计并实现一个模拟带宽为1Hz~80MHz的简易数字示波器。  相似文献   
54.
矿用隔爆电机是煤矿井下采掘及运输等设备的主要动力源.其产品质量的好坏直接影响到煤矿的安全生产,本为YBCS-200型矿用隔爆电机生产质量控制的实际案例。在进行质量控制活动中,对电机隔爆面的尺寸进行了连续采样并根据电机产品批量小的实际情况,运用了单点控制图对电机隔爆面的尺寸进行了分析,及时发现了质量问题并提出了解决措施。  相似文献   
55.
采用倒置“W”九点取样法调查沙湾黄连地杂草,结果为:杂草有32科92种,其中蕨类杂草占8.7%,单子叶杂草占21.7%,双子叶杂草占69.6%。相对多度在10以上的黄连地杂草有21种(类),相对多度在30以上有繁缕、千金子、小鱼眼草、狗牙根、野胡萝卜、蓼草等10种(类),是黄连地优势杂草。  相似文献   
56.
微机数据采集在实验中的应用   总被引:4,自引:1,他引:4  
介绍微机数据采集系统的组成和应用。利用汇编语言和BASIC语言的混合编程,结合8253可编程定时器精确控制采样时间可实现高速精密数据采集,通过高级语言与低级语言的数据交换,使整个数据采集系统从采样频率到数据量均可实现程序控制及高质量的数据处理。针对正弦信号的频率测量及电容量测量,给出测量方法和数据处理方法,并对测量结果进行误差分析。  相似文献   
57.
虚拟仪器下电网波动电压及闪变的测量   总被引:2,自引:0,他引:2  
分析了电压波动及闪变的特点,给出了IEC提供的平方检测法的检测原理,并在LabVIEW环境下实现了这种测萤方法,最后给出了仿真结果。在对电压波动及闪变实际测量过程中,要注意采样频率和用于分析的采样点个数相匹配,通过仿真给出了比较合适的采样频率和采样点数。  相似文献   
58.
介绍一种串行输入输出模数转换器芯片应用,包括单片计算机与其接口的电路和程序设计方法。使用少量线路构成8位A/D数据采集通道,程序控制电路接口,实现模拟信号转换为计算机要求的数字信号。广泛用于智能化信号检测仪器、仪表。  相似文献   
59.
俞锋 《家庭教育》2020,(1):90-91
龙龙是一年级的孩子,平时活泼好动的他放学回家后就吵着说不舒服,晚饭也不想吃。到了晚上就开始呕吐,甚至连喝水都吐,一个晚上吐了五六次。紧接着,好几个同学缺课,都是呕吐、腹泻、腹痛……后经疾控部门采样检测,都是因为诺如病毒感染。  相似文献   
60.
INTRODUCTION Face detection has been widely used in fields such as security, multimedia retrieval, human com-puter interaction, etc. Therefore it becomes one of the most active research areas in computer science. Re-cently, approaches to face detection include neural network (Rowley et al., 1998), boosting (Viola, 2001; Viola and Jones, 2004), template matching (Kim et al.,2000) and skin color (Cai and Goshtasby, 1999; Wang and Yuan, 2001; Soriano et al., 2003), etc. The methods of n…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号