全文获取类型
收费全文 | 278篇 |
免费 | 60篇 |
国内免费 | 8篇 |
出版年
2024年 | 6篇 |
2023年 | 3篇 |
2022年 | 2篇 |
2021年 | 4篇 |
2020年 | 11篇 |
2019年 | 9篇 |
2017年 | 5篇 |
2016年 | 12篇 |
2015年 | 5篇 |
2014年 | 10篇 |
2013年 | 11篇 |
2012年 | 26篇 |
2011年 | 23篇 |
2010年 | 18篇 |
2009年 | 15篇 |
2008年 | 23篇 |
2007年 | 22篇 |
2006年 | 28篇 |
2005年 | 24篇 |
2004年 | 12篇 |
2003年 | 11篇 |
2002年 | 11篇 |
2001年 | 10篇 |
2000年 | 9篇 |
1999年 | 12篇 |
1998年 | 11篇 |
1997年 | 9篇 |
1996年 | 4篇 |
排序方式: 共有346条查询结果,搜索用时 406 毫秒
281.
本文对小波变换和多分辨分析技术的基本理论进行了研究,依据信号的多分辨小波分解及其所表现出的多水平特性、局部化分析特性等特点,提出了利用小流变换后声信号在不同水平的和为声目标的特征矢量的特征提取方法,并对实测直升机和坦克噪声数据进行分析计算,列出计算机分析的结果,得出了相应结论。 相似文献
282.
283.
宽带目标回波模型的物理解释及小波变换表示 总被引:6,自引:2,他引:4
在点目标回波模型基础上,通过对理想运动体目标的分析,引入了距离-速度联合分布密度和时延-时间伸缩联合分布密度函数的概念,详细推导了延展目标的宽带回波模型,解释了各密度函数和宽带扩展函数的物理意义及相互关系,最后给出了宽带回波模型的小波变换表示方法. 相似文献
284.
"2004国际计算机学术大会"于2004年5月28日至30日在后勤工程学院隆重召开。本次学术大会由"第三届国际小波分析及应用学术大会"和"第二届智能体媒介技术"专题学术大会组成,以小波分析及应用和智能体媒介技术为中心议题,来自世界各地150所大学和科研机构的231名专家学者参加了此次学术会议。 相似文献
285.
利用基于小波变换的奇异点奇异性指数(Lip指数)作为信号包络的特征识别指标,提出了一种对调制类型信号的诊断方法,并指出信号的包络分析是解决这类问题较有效的方法.同时,以某型舰用电动阀为例,对故障前后的信号作了分析计算.计算结果表明,与单纯用时域或频域的方法相比,该方法明显地提高了分析结果的精度. 相似文献
286.
287.
基于小波包能量谱的管道缺陷磁记忆检测信号特征研究 总被引:1,自引:0,他引:1
现有磁记忆检测技术判定准则,只能指示应力集中位置,无法进一步获取应力集中信息。为获取应力集中信息,提出一种基于小波包能量谱的磁记忆信号分析方法,进行试件拉伸试验。拉伸应力为200 MPa时,信号小波包能量谱分布较为均匀,各频带能量占总能量之比均小于15%,不存在集中分布的频带范围。拉伸应力为410 MPa时,信号小波包能量谱最大值分布在1,3,4频带,1~4频带能量之和占总能量的73.8%,小波包能量主要集中在低频段。试件屈服后,信号小波包能量谱最大值分布在1,2频带,能量谱分布极为分散,能量主要集中在低频段的1,2频带,1~3频带能量之和占总能量的87.3%。管道试件应力集中程度与磁记忆信号的小波包能量谱分布特征有关,应力集中程度越低,小波包能量谱分布越均匀;应力集中程度越高,小波包能量谱分布越集中,能量主要向低频段集中。 相似文献
288.
为了减小弹药爆炸电磁辐射对测试的影响,提出了一种铝、坡莫合金组成双层屏蔽结构,采用Ansoft Maxwell对其屏蔽效果进行了仿真,与铝壳、钢壳的屏蔽效果对比,并进行了验证.结果表明:在模拟爆炸场环境中,3种壳体内的磁感应强度铝壳的最大为3.339 1×10-7 T;钢壳为1.960 1×10-7T;采用双层屏蔽的为... 相似文献
289.
290.
自由环境下网络数据采集与分析 总被引:1,自引:0,他引:1
以小波分析的原理与算法为基础提出一种新的自由环境下网络数据采集与分析方法,使用这种方法可以监测网络的状态、数据流动情况以及网络上传递的信息。当信息以数据流的形式在网络上传输时,在互联网的入口处设置监测系统,便可以源源不断地将网上传输的信息截获。通过该监控技术可以任意采集和分析因特网上的各种信息,如网页访问http,电子邮件email,Telnet,Ftp等,以及这些信息中的用户名和密码,并对采集到的数据进行分析和还原。一旦发现有黑客行为、恐怖分子信息、邪教信息、反民族信息等非法信息,技术系统会自动捕获,并将有关的信息(包括:非法信息来源的IP地址、目的地址等)发送至监控中心,监控中心根据需要可通过功能设定,对非法可疑的IP地址锁定实施24小时自动跟踪。从而及时发现网络犯罪,保护网络与信息安全。 相似文献