全文获取类型
收费全文 | 1226篇 |
免费 | 294篇 |
国内免费 | 89篇 |
出版年
2024年 | 17篇 |
2023年 | 38篇 |
2022年 | 32篇 |
2021年 | 62篇 |
2020年 | 59篇 |
2019年 | 42篇 |
2018年 | 8篇 |
2017年 | 49篇 |
2016年 | 50篇 |
2015年 | 42篇 |
2014年 | 85篇 |
2013年 | 84篇 |
2012年 | 86篇 |
2011年 | 91篇 |
2010年 | 83篇 |
2009年 | 85篇 |
2008年 | 111篇 |
2007年 | 80篇 |
2006年 | 66篇 |
2005年 | 51篇 |
2004年 | 55篇 |
2003年 | 35篇 |
2002年 | 33篇 |
2001年 | 53篇 |
2000年 | 25篇 |
1999年 | 29篇 |
1998年 | 28篇 |
1997年 | 25篇 |
1996年 | 22篇 |
1995年 | 15篇 |
1994年 | 14篇 |
1993年 | 12篇 |
1992年 | 10篇 |
1991年 | 8篇 |
1990年 | 6篇 |
1989年 | 13篇 |
1988年 | 4篇 |
1987年 | 1篇 |
排序方式: 共有1609条查询结果,搜索用时 421 毫秒
861.
针对离散傅立叶变换(DFT)对加速运动目标进行检测时的局限性,结合离散Chirp Fourier变换(DCFT)和弹载脉冲多普勒雷达信号检测的具体背景,提出了一种基于FFT的变尺度离散Chirp Fourier变换(B DCFT),分析了它的性能。将它应用于雷达信号检测的应用背景形成了一种对线性调频信号的级次检测算法。理论分析和仿真试验表明该算法在运算量和检测性能方面均有一定的优势。 相似文献
862.
基于聚类技术提出了一种能处理不带标识且含异常数据样本的训练集数据的网络入侵检测方法。对网络连接数据作归一化处理后 ,通过比较数据样本间距离与类宽度W的关系进行数据类质心的自动搜索 ,并通过计算样本数据与各类质心的最小距离来对各样本数据进行类划分 ,同时根据各类中的样本数据动态调整类质心 ,使之更好地反映原始数据分布。完成样本数据的类划分后 ,根据正常类比例N来确定异常数据类别并用于网络连接数据的实时检测。结果表明 ,该方法有效地以较低的系统误警率从网络连接数据中检测出新的入侵行为 ,更降低了对训练数据集的要求。 相似文献
863.
在探讨免疫学基本原理的基础上 ,提出了基于免疫学的多代理系统 ,用于联网计算机的入侵检测与反应。在这个框架中 ,基于免疫学的安全代理在联网节点之间漫游 ,监视网络状态。这些代理相互识别对方的活动行为 ,以等级方式进行合作 ,并根据底层安全规则采取相应的行动。移动代理具有学习能力 ,能动态适应周围环境 ,检测出已知与未知的入侵。多代理检测系统同时在不同层次监视联网计算机的活动情况 ,包括用户级、系统级、进程级和数据包级。基于免疫学的多代理入侵检测系统是灵活的、可扩展的和可适应的 ,能够根据管理员的需要与参数配置实时监视网络。 相似文献
864.
865.
自动阈值选取与边缘检测相结合的图像分割算法 总被引:8,自引:1,他引:7
提出了一种自动阈值选取与边缘检测相结合的阈值分割算法 ,试验表明该算法能够避免过分割现象 ,具有良好的分割效果 相似文献
866.
首先论述了网络安全的重要性 ,提出了当前主要的几种解决办法并对它们进行了分析和比较。简要介绍了入侵检测技术的发展、原理以及分类 ,重点比较了不同类型入侵检测系统的特点及适用性 ,最后介绍了IDS的框架、构建及其发展趋势 相似文献
867.
首先利用统计的方法得到背景模型,并实时地对背景模型更新,以适应光线变化和场景本身的变化;减背景操作后,用形态学方法和检测连通域面积进行后处理,消除噪声和背景扰动带来的影响;最后在HSV色度空间下检测阴影,得到准确的运动目标。 相似文献
868.
869.
网络端口扫描与漏洞检测的研究 总被引:6,自引:0,他引:6
通过分析计算机网络攻击的过程及手段,研究各种安全漏洞,设计实现了网络端口扫描器和漏洞检测软件,并对网络主机存在的漏洞进行检测报告,为网络管理员提供相应的安全防范措施。 相似文献