首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1226篇
  免费   294篇
  国内免费   89篇
  2024年   17篇
  2023年   38篇
  2022年   32篇
  2021年   62篇
  2020年   59篇
  2019年   42篇
  2018年   8篇
  2017年   49篇
  2016年   50篇
  2015年   42篇
  2014年   85篇
  2013年   84篇
  2012年   86篇
  2011年   91篇
  2010年   83篇
  2009年   85篇
  2008年   111篇
  2007年   80篇
  2006年   66篇
  2005年   51篇
  2004年   55篇
  2003年   35篇
  2002年   33篇
  2001年   53篇
  2000年   25篇
  1999年   29篇
  1998年   28篇
  1997年   25篇
  1996年   22篇
  1995年   15篇
  1994年   14篇
  1993年   12篇
  1992年   10篇
  1991年   8篇
  1990年   6篇
  1989年   13篇
  1988年   4篇
  1987年   1篇
排序方式: 共有1609条查询结果,搜索用时 421 毫秒
861.
针对离散傅立叶变换(DFT)对加速运动目标进行检测时的局限性,结合离散Chirp Fourier变换(DCFT)和弹载脉冲多普勒雷达信号检测的具体背景,提出了一种基于FFT的变尺度离散Chirp Fourier变换(B DCFT),分析了它的性能。将它应用于雷达信号检测的应用背景形成了一种对线性调频信号的级次检测算法。理论分析和仿真试验表明该算法在运算量和检测性能方面均有一定的优势。  相似文献   
862.
一种应用聚类技术检测网络入侵的新方法   总被引:8,自引:0,他引:8       下载免费PDF全文
基于聚类技术提出了一种能处理不带标识且含异常数据样本的训练集数据的网络入侵检测方法。对网络连接数据作归一化处理后 ,通过比较数据样本间距离与类宽度W的关系进行数据类质心的自动搜索 ,并通过计算样本数据与各类质心的最小距离来对各样本数据进行类划分 ,同时根据各类中的样本数据动态调整类质心 ,使之更好地反映原始数据分布。完成样本数据的类划分后 ,根据正常类比例N来确定异常数据类别并用于网络连接数据的实时检测。结果表明 ,该方法有效地以较低的系统误警率从网络连接数据中检测出新的入侵行为 ,更降低了对训练数据集的要求。  相似文献   
863.
基于免疫学的多代理入侵检测系统   总被引:6,自引:0,他引:6       下载免费PDF全文
在探讨免疫学基本原理的基础上 ,提出了基于免疫学的多代理系统 ,用于联网计算机的入侵检测与反应。在这个框架中 ,基于免疫学的安全代理在联网节点之间漫游 ,监视网络状态。这些代理相互识别对方的活动行为 ,以等级方式进行合作 ,并根据底层安全规则采取相应的行动。移动代理具有学习能力 ,能动态适应周围环境 ,检测出已知与未知的入侵。多代理检测系统同时在不同层次监视联网计算机的活动情况 ,包括用户级、系统级、进程级和数据包级。基于免疫学的多代理入侵检测系统是灵活的、可扩展的和可适应的 ,能够根据管理员的需要与参数配置实时监视网络。  相似文献   
864.
提出了一种控制系统的综合故障诊断方法 ,用以解决复杂系统的描述困难与诊断准确性问题。通过将控制系统故障检测与诊断分解为一个多层次的过程 ,综合应用因果网络方法与强跟踪滤波器方法 ,实现了两种方法优缺点的互补。仿真表明 ,该方法解决复杂控制系统故障检测与诊断问题是有效的  相似文献   
865.
自动阈值选取与边缘检测相结合的图像分割算法   总被引:8,自引:1,他引:7  
提出了一种自动阈值选取与边缘检测相结合的阈值分割算法 ,试验表明该算法能够避免过分割现象 ,具有良好的分割效果  相似文献   
866.
首先论述了网络安全的重要性 ,提出了当前主要的几种解决办法并对它们进行了分析和比较。简要介绍了入侵检测技术的发展、原理以及分类 ,重点比较了不同类型入侵检测系统的特点及适用性 ,最后介绍了IDS的框架、构建及其发展趋势  相似文献   
867.
基于减背景技术的运动目标检测方法研究   总被引:17,自引:2,他引:15       下载免费PDF全文
首先利用统计的方法得到背景模型,并实时地对背景模型更新,以适应光线变化和场景本身的变化;减背景操作后,用形态学方法和检测连通域面积进行后处理,消除噪声和背景扰动带来的影响;最后在HSV色度空间下检测阴影,得到准确的运动目标。  相似文献   
868.
基于红外图像的小目标检测与跟踪方法   总被引:5,自引:0,他引:5  
为了能在强杂波、低信噪比的情况下检测小目标,人们提出了许多针对小目标检测与跟踪的方法。介绍了基于红外图像的小目标检测和跟踪的各种方法和最新进展,重点讨论了灰度形态法、小波变换法、最优时空非线性滤波法用于小目标检测与跟踪的原理,并指出了今后的发展和研究方向。  相似文献   
869.
网络端口扫描与漏洞检测的研究   总被引:6,自引:0,他引:6  
通过分析计算机网络攻击的过程及手段,研究各种安全漏洞,设计实现了网络端口扫描器和漏洞检测软件,并对网络主机存在的漏洞进行检测报告,为网络管理员提供相应的安全防范措施。  相似文献   
870.
《国防科技》2003,(4):17-21
随着时间的推移,美军参加“倒萨”行动的各部队正源源不断地运往海湾及相关地区,在这场1991年海湾战争后十多年来最大的海外部署中,美军又一次出动了三军体系中最精锐和最具战斗力的军兵种力量。—旦“第二次海湾战争”全面爆发,这些部队将在美军中央司令部的统一指挥下,组成强大的联合部队,向伊拉克发动一场空前规模的空海地—体化、高强度军事打击。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号