全文获取类型
收费全文 | 91篇 |
免费 | 44篇 |
国内免费 | 14篇 |
出版年
2024年 | 3篇 |
2023年 | 2篇 |
2022年 | 5篇 |
2021年 | 6篇 |
2020年 | 3篇 |
2019年 | 3篇 |
2018年 | 3篇 |
2017年 | 3篇 |
2016年 | 7篇 |
2015年 | 1篇 |
2014年 | 3篇 |
2013年 | 3篇 |
2012年 | 12篇 |
2011年 | 10篇 |
2010年 | 4篇 |
2009年 | 6篇 |
2008年 | 7篇 |
2007年 | 9篇 |
2006年 | 8篇 |
2005年 | 8篇 |
2004年 | 4篇 |
2003年 | 6篇 |
2002年 | 7篇 |
2001年 | 6篇 |
2000年 | 2篇 |
1999年 | 3篇 |
1998年 | 1篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 4篇 |
1988年 | 1篇 |
排序方式: 共有149条查询结果,搜索用时 15 毫秒
81.
为短波数据通信设计了一种全新的信道编码,可以有效的提高短波数据通信的可靠性,采用了一种适应短波信道特点的RS码型,具有较高的实用价值. 相似文献
82.
83.
罗春坚 《中国人民武装警察部队学院学报》2008,24(6):33-34,40
防火间距设计是建筑工程消防安全设计中很重要的一项内容。通过相同高度两相邻民用建筑防火间距设计工程实例,结合国家现行《建筑设计防火规范》中的有关规定,探讨了《建筑设计防火规范》对相同高度两相邻建筑防火间距设计要求方面存在的问题。 相似文献
84.
Cohen证明了不存在一个算法可以精确地检测出所有可能的计算机病毒。MCDPM是一种基于虚拟行为机制的恶意代码检测方法,其目的是避开Cohen结论的限制,从而实现对恶意代码的有效检测和预防。MCDPM将传统的代码行为过程分解为虚拟行为发生和实际行为发生两个部分,通过对虚拟行为及其结果的监视和分析,实现对代码行为的精确检测。由于MCDPM的分析结果是建立在代码的确切行为之上,因此其判断结果是真实和准确的。对于非恶意代码,MCDPM则可以通过实际行为发生函数将其运行结果反映到系统真实环境,保持系统状态的一致性。MCDPM可以用于对未知恶意代码的检测,并为可信计算平台技术的信任传递机制提供可信来源支持。 相似文献
85.
吴耕锐 《武警工程学院学报》2010,(6):32-34
提出了一种基于MIDI音乐的音频半脆弱性水印算法,将待嵌入水印转化为MIDI音乐,并对水印进行了主成份分析,可在具有较小冗余的载体中进行嵌入;尔后,用混沌加密及重复编码,来提高水印的鲁棒性;同时采用三种检测方法,提高对水印提取的判断正确率。实验结果表明,算法对于一般性的攻击(剪切、回声等)具有较好的鲁棒性,可实现较好的认证功能。 相似文献
86.
常用航空重力系统误差事后处理方法需外部重力数据,但很多地区无外部重力数据。研究发现,半参数模型可在无外部数据时估计系统误差。先用自然样条函数为系统误差建模,后用补偿最小二乘法和光滑参数求解,最后用广义交叉核实法(不需要先验信息)选取光滑参数。将半参数模型用于向下延拓逆泊松积分,建立逆泊松半参数混合模型,既可无外部重力时估计系统误差,又可向下延拓。实验结果表明:无外部重力时逆泊松积分和最小二乘配置法受系统误差影响最大,向下延拓精度最差;正则化算法可减弱系统误差影响,向下延拓精度较好;逆泊松半参数混合模型可估计系统误差,向下延拓精度最好。 相似文献
87.
88.
89.
90.