全文获取类型
收费全文 | 216篇 |
免费 | 32篇 |
国内免费 | 10篇 |
出版年
2024年 | 2篇 |
2023年 | 3篇 |
2022年 | 10篇 |
2021年 | 10篇 |
2020年 | 18篇 |
2019年 | 11篇 |
2018年 | 3篇 |
2017年 | 12篇 |
2016年 | 17篇 |
2015年 | 8篇 |
2014年 | 5篇 |
2013年 | 19篇 |
2012年 | 24篇 |
2011年 | 13篇 |
2010年 | 15篇 |
2009年 | 20篇 |
2008年 | 15篇 |
2007年 | 6篇 |
2006年 | 5篇 |
2005年 | 5篇 |
2004年 | 8篇 |
2003年 | 4篇 |
2002年 | 4篇 |
2001年 | 2篇 |
2000年 | 3篇 |
1999年 | 4篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1990年 | 2篇 |
排序方式: 共有258条查询结果,搜索用时 15 毫秒
51.
本文计算了二维离散映象在经过倍周期分岔、同周期分岔到混沌时的拓扑熵,并得到这些映象通向混沌的各种道路和与其对应的拓扑熵之间的关系,揭示了拓扑熵与混沌之间的内在联系。 相似文献
52.
53.
54.
55.
介绍了一种基于估计熵的自适应模糊滤波器 ,并将其应用于宽带噪声中火箭遥测速变信号的数字滤波。讨论了自适应模糊滤波算法 ,给出了应用实验结果。分析和实验表明 ,这种新型滤波器能根据信号的复杂程度自动调节其参数 ,对宽带噪声中非平稳随机信号有较好的滤波效果 相似文献
56.
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题 相似文献
57.
58.
研究生是新时代下创新型国家的重要支撑力量,科研能力的评价成为研究生培养质量的关键指标.为研究评价研究生科研能力的方法,在综合比较相关评价方法基础上,构建研究生科研能力评价指标体系,采用灰色关联度评价方法和熵权法相结合的方法建立了研究生科研能力评价模型,通过对某高校研究生的科研能力问卷实例分析,获得了该校研究生的科研能力状况.结果表明:研究生的科研能力在社会实践领域表现最优,通过实例分析验证了该模型的有效性,该模型为研究生的培养提供了参考. 相似文献
59.
通过分析装备保障过程中的主要影响因素,构建了信息化条件下涵盖装备保障过程关键环节的装备保障效果评估指标体系,并采用基于层次分析法和熵权法相结合的方法来确定指标的权重。而后通过建立多层模糊综合评判模型,进一步提出了基于多层模糊综合评判的装备保障效果评估方法。大量的实例分析表明:该方法在当前信息化条件下装备保障效果评估及装备保障模式转变中具有很好的推广应用前景。 相似文献
60.
针对空中远距离红外小目标检测的实际问题,提出了一种基于小波变换的检测算法.该方法首先对小目标图像进行小波分解并在考虑高频系数能量的基础上对噪声和背景边缘系数进行抑制,然后将遗留下来的高频系数通过线性映射变换成灰度图像.其次对3个方向的高频图像按照一维最大熵法进行二值化处理并通过形态开算子进一步滤除噪声,随后将高频图像两两相与关联生成单帧检测结果,并进一步利用帧间目标位置的相关性完成小目标检测过程.最后,在原图像中以检测结果图像的质心为中心生成跟踪窗口.试验结果表明,相对于通常的小目标检测算法,提出的算法在背景抑制、检测准确度以及速度方面都具有一定的优势. 相似文献