全文获取类型
收费全文 | 193篇 |
免费 | 72篇 |
国内免费 | 21篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2021年 | 1篇 |
2020年 | 5篇 |
2019年 | 3篇 |
2018年 | 3篇 |
2017年 | 16篇 |
2016年 | 10篇 |
2015年 | 16篇 |
2014年 | 12篇 |
2013年 | 10篇 |
2012年 | 18篇 |
2011年 | 12篇 |
2010年 | 12篇 |
2009年 | 26篇 |
2008年 | 12篇 |
2007年 | 16篇 |
2006年 | 18篇 |
2005年 | 14篇 |
2004年 | 9篇 |
2003年 | 7篇 |
2002年 | 8篇 |
2001年 | 7篇 |
2000年 | 5篇 |
1999年 | 6篇 |
1998年 | 5篇 |
1997年 | 7篇 |
1996年 | 5篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 3篇 |
1991年 | 4篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有286条查询结果,搜索用时 29 毫秒
71.
茅宁 《国防科技大学学报》1989,11(1):50-58
本文以基本的矩阵代数为工具,对于多维AR模型推导了梯格滤波的一般公式。在此基础上,可方便地得到在不同数据窗下(如预加窗、协方差窗和滑动窗)的实现算法。 相似文献
72.
基于混沌变换良好的随机性和初始条件极端敏感性,提出了一种精确定位篡改位置的脆弱混沌数字水印算法.该算法将混沌加权后DCT中低频系数作为图像特征,利用混沌DCT匹配块对生成脆弱水印序列,最后嵌入到图像的DCT中频系数中.实验结果与分析表明,该算法几乎不影响图像的视觉质量,对图像篡改区域具有检测有效性和定位准确性,实现了盲认证.该算法不仅提高了篡改定位的精度,虚检率与漏检率也相应降低. 相似文献
73.
基于指挥信息系统的风险管理,贯穿于作战指挥活动的全过程。从指挥信息系统的结构和组织体制的实际出发,围绕指挥信息系统的风险因素,进行风险辨识,给出了基于信息熵理论的信息系统风险评估方法,以指挥活动中的组织计划过程的风险评估为例建模,为在不确定条件下,科学评估指挥信息系统风险提供了定性分析与定量分析方法。 相似文献
74.
75.
76.
77.
78.
79.
李雄伟 《军械工程学院学报》2007,19(2):47-50
分析了协议识别的概念,提出了用于ATM协议识别的策略及其状态机模型,建立了系统误码的分布模型,通过理论公式推导与仿真,重点对δ、α的取值及其对ATM协议识别概率的影响进行了分析。 相似文献
80.
贺江波 《中国人民武装警察部队学院学报》2007,23(6):74-76
从消防责任事故罪的概念和犯罪构成,消防责任事故罪与自然事故、一般消防事故的区分,消防责任事故罪与重大责任事故罪、玩忽职守罪的区分三个方面论述了消防工作中应如何正确认定消防责任事故罪。 相似文献