首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   873篇
  免费   203篇
  国内免费   49篇
  2024年   14篇
  2023年   28篇
  2022年   28篇
  2021年   48篇
  2020年   44篇
  2019年   25篇
  2018年   7篇
  2017年   35篇
  2016年   31篇
  2015年   26篇
  2014年   54篇
  2013年   50篇
  2012年   67篇
  2011年   61篇
  2010年   60篇
  2009年   56篇
  2008年   76篇
  2007年   49篇
  2006年   40篇
  2005年   36篇
  2004年   39篇
  2003年   28篇
  2002年   32篇
  2001年   41篇
  2000年   19篇
  1999年   17篇
  1998年   19篇
  1997年   20篇
  1996年   14篇
  1995年   11篇
  1994年   11篇
  1993年   9篇
  1992年   9篇
  1991年   6篇
  1990年   2篇
  1989年   11篇
  1988年   1篇
  1987年   1篇
排序方式: 共有1125条查询结果,搜索用时 15 毫秒
831.
832.
为了有效检测、识别水中目标,从水中目标螺旋桨旋转运动建模出发,分析了螺旋桨旋转运动对主动声探测信号的调制作用及由此产生的回波信号的微多普勒特征,并进行了理论推导和仿真分析,验证了微多普勒特征的存在。结果表明:微多普勒特征信号是区别于其他信号的运动着的螺旋桨特有的信号,可用于对水中目标的检测、识别。  相似文献   
833.
在红外多光谱图像中,弹道导弹尾焰拥有两大特征,一是由强烈红外辐射引起的灰度差异,二是独特的光谱特性。然而,传统的单波段检测技术只利用了尾焰强烈的辐射特性,而近些年发展起来的多光谱检测技术则只利用了尾焰独特的光谱特性。为了充分利用导弹尾焰的两大特征,将单波段检测技术和多光谱检测技术结合起来,提出三种检测算法,并从算法的检测效果、运算量和鲁棒性三方面详细分析它们的优缺点。采用人工合成的红外多光谱图像进行验证,实验结果表明,相比单独使用单波段或多光谱的检测算法,融合算法的检测性能更好。  相似文献   
834.
聚类技术在入侵检测中被广泛研究,但是传统的K?means算法对初始值敏感,无法取得理想的效果;层次聚类算法时间复杂度高,性能较差。针对这些问题,设计了一种改进的K?means算法:算法优化孤立点和噪声处理能力,根据有效性指标获得最优K值,在此基础上,动态选取初始聚类中心进行聚类,可以取得较好的聚类效果。采用数据集KDD Cup99将改进的算法应用于入侵检测,进行仿真实验。实验结果表明,改进的算法有效地提高了检测率和降低了误检率,与现有算法相比具有一定的优势。  相似文献   
835.
能量检测是认知无线电频谱感知的有效方法,但在低信噪比情况下检测概率明显下降。提出了基于分形滤波的频谱感知能量检测方法。基于分形滤波可以有效抑制噪声的特点,该方法先对接收信号进行分形滤波,以其能量值作为检测统计量,进行能量检测。仿真结果表明,通过基于分形滤波的能量检测和直接进行能量检测方法对比,滤波后信噪比在下降7 d B时仍然满足90%以上的检测概率。此外,该方法对不同调制信号均具有较好的适用性,在噪声不确定情况下仍然具有较高的检测概率。  相似文献   
836.
高速动目标回波能量的相参积累一直是国内外学者的研究热点。针对时间反转变换-二阶Keystone变换-吕分布(TRT-SKT-LVD)算法在积累过程中丢失速度信息的问题,提出时间反转变换-一阶Keystone变换-Radon变换(TRT-KTR)算法实现动目标速度的分离与相参积累。通过时间反转分离出目标的速度信息,采用低通滤波器和线性平滑法消除噪声引起的突变点的影响。用一阶Keystone变换校正目标速度引起的距离走动。利用Radon变换估计速度模糊数并进行补偿实现相参积累。仿真证明,该算法可以有效分离并积累目标的速度分量,且拥有较低的运算量。结合TRT-SKT-LVD后的联合算法可积累出目标距离、速度、加速度三维信息,实现多目标检测。  相似文献   
837.
Cohen证明了不存在一个算法可以精确地检测出所有可能的计算机病毒。MCDPM是一种基于虚拟行为机制的恶意代码检测方法,其目的是避开Cohen结论的限制,从而实现对恶意代码的有效检测和预防。MCDPM将传统的代码行为过程分解为虚拟行为发生和实际行为发生两个部分,通过对虚拟行为及其结果的监视和分析,实现对代码行为的精确检测。由于MCDPM的分析结果是建立在代码的确切行为之上,因此其判断结果是真实和准确的。对于非恶意代码,MCDPM则可以通过实际行为发生函数将其运行结果反映到系统真实环境,保持系统状态的一致性。MCDPM可以用于对未知恶意代码的检测,并为可信计算平台技术的信任传递机制提供可信来源支持。  相似文献   
838.
深入分析了非理想功率控制下异步CDMA多用户接收机的信号特点,推导出了多小区接收信号模型。提出了基于快速独立分量分析(Fast Independent Component Analysis,FastICA)的异步多用户检测方法,该方法具有抗远近效应,抗多址干扰的能力。仿真结果表明:该算法具有迭代次数少、计算量小、多用户分离效果好的优点,非常适合于非理想功率控制下的多用户检测,该方法大大提高了非理想功率控制下多用户接收机的性能。  相似文献   
839.
为了在故障样本稀缺、故障模式不完备的情况下监控涡轮泵状态,并剔除传感器失效故障造成的虚警,提出用于涡轮泵状态监控及传感器故障识别的单类支持向量机新异类检测方法。该方法以正常状态为目标类构建单类支持向量机检测器,用于检测涡轮泵是否出现异常;以传感器故障为目标类构建单类支持向量机检测器,用于判断检测到的异常是否属于传感器故障。对涡轮泵试车数据的分析结果表明了该方法的有效性。  相似文献   
840.
提出了一种基于LSSVM的针对JPEG图像的信息隐藏盲检测算法。该算法在提取JPEG图像的12维特征向量的基础上,通过LSSVM分类器对待测图像进行分类,以达到检测载密图像的目的。实验结果表明,该算法构建的LSSVM分类器对载密图像进行盲检测时,正确检测率较高,能够实现针对各类JPEG图像信息隐藏算法的有效检测。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号