全文获取类型
收费全文 | 1404篇 |
免费 | 222篇 |
国内免费 | 108篇 |
出版年
2024年 | 14篇 |
2023年 | 32篇 |
2022年 | 36篇 |
2021年 | 81篇 |
2020年 | 54篇 |
2019年 | 33篇 |
2018年 | 7篇 |
2017年 | 38篇 |
2016年 | 43篇 |
2015年 | 36篇 |
2014年 | 76篇 |
2013年 | 75篇 |
2012年 | 111篇 |
2011年 | 115篇 |
2010年 | 105篇 |
2009年 | 89篇 |
2008年 | 114篇 |
2007年 | 78篇 |
2006年 | 70篇 |
2005年 | 60篇 |
2004年 | 73篇 |
2003年 | 64篇 |
2002年 | 67篇 |
2001年 | 68篇 |
2000年 | 32篇 |
1999年 | 21篇 |
1998年 | 24篇 |
1997年 | 28篇 |
1996年 | 16篇 |
1995年 | 13篇 |
1994年 | 13篇 |
1993年 | 12篇 |
1992年 | 10篇 |
1991年 | 9篇 |
1990年 | 4篇 |
1989年 | 11篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有1734条查询结果,搜索用时 15 毫秒
911.
针对离散傅立叶变换(DFT)对加速运动目标进行检测时的局限性,结合离散Chirp Fourier变换(DCFT)和弹载脉冲多普勒雷达信号检测的具体背景,提出了一种基于FFT的变尺度离散Chirp Fourier变换(B DCFT),分析了它的性能。将它应用于雷达信号检测的应用背景形成了一种对线性调频信号的级次检测算法。理论分析和仿真试验表明该算法在运算量和检测性能方面均有一定的优势。 相似文献
912.
基于聚类技术提出了一种能处理不带标识且含异常数据样本的训练集数据的网络入侵检测方法。对网络连接数据作归一化处理后 ,通过比较数据样本间距离与类宽度W的关系进行数据类质心的自动搜索 ,并通过计算样本数据与各类质心的最小距离来对各样本数据进行类划分 ,同时根据各类中的样本数据动态调整类质心 ,使之更好地反映原始数据分布。完成样本数据的类划分后 ,根据正常类比例N来确定异常数据类别并用于网络连接数据的实时检测。结果表明 ,该方法有效地以较低的系统误警率从网络连接数据中检测出新的入侵行为 ,更降低了对训练数据集的要求。 相似文献
913.
在探讨免疫学基本原理的基础上 ,提出了基于免疫学的多代理系统 ,用于联网计算机的入侵检测与反应。在这个框架中 ,基于免疫学的安全代理在联网节点之间漫游 ,监视网络状态。这些代理相互识别对方的活动行为 ,以等级方式进行合作 ,并根据底层安全规则采取相应的行动。移动代理具有学习能力 ,能动态适应周围环境 ,检测出已知与未知的入侵。多代理检测系统同时在不同层次监视联网计算机的活动情况 ,包括用户级、系统级、进程级和数据包级。基于免疫学的多代理入侵检测系统是灵活的、可扩展的和可适应的 ,能够根据管理员的需要与参数配置实时监视网络。 相似文献
914.
915.
916.
917.
美国海军认为,在未来的25~35年内,核潜艇、不依赖空气推进装置的常规潜艇、鱼雷、水雷以及无人水下航行器将会有很大的发展,这将对美国海军的活动构成重大威胁。美国海军为完成其所承担的使命,必须拥有技术上更先进的各种水下武器为此,美国海军组织专家对未来水下作战进行了研究,提出了未来水下武器发展的思路。 相似文献
918.
自动阈值选取与边缘检测相结合的图像分割算法 总被引:8,自引:1,他引:7
提出了一种自动阈值选取与边缘检测相结合的阈值分割算法 ,试验表明该算法能够避免过分割现象 ,具有良好的分割效果 相似文献
919.
1996年11月18日,日本海军战后最大的自称为“坦克登陆舰”的“大隅”号缓缓下水。该舰的建成,创下了战后日本海军舰艇史上数个第一:舰体长度第一;作战舰艇中标准排水量第一;在两栖舰船中,第一次采用隐形设计。 相似文献
920.
伊拉克战争的硝烟未散,利比里亚的战火又起。美国海军的最新型多用途两栖攻击舰“硫黄岛”号疾驶西非。“山姆大叔”的两栖攻击舰到底怎样,无皆探个究竟,但其“表亲”英国最新型的两栖攻击舰——“海洋”号直升机两栖攻击舰,2002年我在英国学习期间曾经有过“第一次亲密接触”。 相似文献