全文获取类型
收费全文 | 1204篇 |
免费 | 70篇 |
国内免费 | 104篇 |
出版年
2024年 | 1篇 |
2023年 | 31篇 |
2022年 | 17篇 |
2021年 | 27篇 |
2020年 | 39篇 |
2019年 | 31篇 |
2018年 | 2篇 |
2017年 | 32篇 |
2016年 | 27篇 |
2015年 | 35篇 |
2014年 | 85篇 |
2013年 | 73篇 |
2012年 | 89篇 |
2011年 | 117篇 |
2010年 | 164篇 |
2009年 | 151篇 |
2008年 | 129篇 |
2007年 | 45篇 |
2006年 | 48篇 |
2005年 | 50篇 |
2004年 | 35篇 |
2003年 | 27篇 |
2002年 | 14篇 |
2001年 | 21篇 |
2000年 | 13篇 |
1999年 | 11篇 |
1998年 | 12篇 |
1997年 | 12篇 |
1996年 | 7篇 |
1995年 | 6篇 |
1994年 | 7篇 |
1993年 | 3篇 |
1992年 | 10篇 |
1991年 | 3篇 |
1990年 | 4篇 |
排序方式: 共有1378条查询结果,搜索用时 21 毫秒
411.
针对传统分块方法根据经验划分子块导致变量特征信息无法充分利用,其单一的建模方式忽略局部信息以及离线模型无法适应时变特性的问题,提出了一种KL (Kullback-Leibler)散度多模块滑动窗口慢特征分析方法。在正常工况数据集中,利用KL散度来度量变量间的距离,同时引入最小误差平方和准则进行聚类,分成两个距离最小的子模块;在此基础上利用慢特征分析方法对每个子模块进行建模,结合滑动窗口对每次采样的数据进行更新,得到最优模型,分别计算监测统计信息,利用支持向量数据描述对故障监测结果进行融合,实现故障诊断。并将该方法应用于田纳西伊斯曼过程的监控中,得到了较高的故障检测率和较低的虚警率,验证了该方法的可行性和有效性。 相似文献
412.
当今世界,信息技术革命日新月异,对国际政治、经济、军事等领域产生了深刻影响,同时也极大地促进了网络技术的飞速发展.网络疆域拓宽了国家安全的新边界,网络安全成为国家安全战略防御的新长城.充分认清网络安全威胁的主要特点,有效应对网络安全的严峻挑战,对于做好我国的网络安全工作,确保国家长治久安具有重要意义. 相似文献
413.
414.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。 相似文献
415.
416.
针对当前装备需求论证存在模式结构不合理、流程不规范、要素关系不明确等问题,从"基于威胁"与"基于能力"的本质区别分析着手,构建了"基于能力"的装备需求论证模式,分析了模式特点,规范了应用步骤,并以陆军新型地面突击系统需求开发为例,验证了"基于能力"装备需求论证模式的科学性和可操作性。 相似文献
417.
418.
摘 要:在未来海战中,水面舰艇将面临多枚导弹攻击的威胁,传统的箔条质心干扰发射决策方法无法有效干扰来袭的多枚导弹;在分析传统箔条质心干扰成功条件的基础上,建立了箔条质心干扰对抗多目标成功判断模型,通过仿真计算,提出了箔条质心干扰对抗多威胁目标方法;可充分发挥现役无源干扰装备的作战潜能,提高海军水面舰艇的生存能力。 相似文献
419.
420.
习近平主席指出:和平时期,决不能把兵带娇气了,威武之师还得威武,军人还得有血性。新形势下,面对复杂多变的国际国内形势,应对日趋严重的国家安全威胁,担负日益繁重的多样化军事任务,迎接体系作战的信息化战争,要实现能打仗、打胜仗的根本要求,新时代的革命军人应当展现什么样的血性呢? 相似文献