全文获取类型
收费全文 | 1438篇 |
免费 | 247篇 |
国内免费 | 138篇 |
出版年
2024年 | 15篇 |
2023年 | 39篇 |
2022年 | 36篇 |
2021年 | 66篇 |
2020年 | 59篇 |
2019年 | 38篇 |
2018年 | 8篇 |
2017年 | 42篇 |
2016年 | 49篇 |
2015年 | 47篇 |
2014年 | 91篇 |
2013年 | 87篇 |
2012年 | 93篇 |
2011年 | 105篇 |
2010年 | 108篇 |
2009年 | 106篇 |
2008年 | 120篇 |
2007年 | 93篇 |
2006年 | 64篇 |
2005年 | 57篇 |
2004年 | 57篇 |
2003年 | 49篇 |
2002年 | 63篇 |
2001年 | 75篇 |
2000年 | 29篇 |
1999年 | 33篇 |
1998年 | 32篇 |
1997年 | 37篇 |
1996年 | 24篇 |
1995年 | 26篇 |
1994年 | 22篇 |
1993年 | 16篇 |
1992年 | 13篇 |
1991年 | 7篇 |
1990年 | 3篇 |
1989年 | 12篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有1823条查询结果,搜索用时 15 毫秒
881.
机动目标跟踪的交互式多模型自适应滤波算法 总被引:15,自引:1,他引:14
采用"当前"统计模型、匀加速模型以及匀速模型,运用交互式多模型算法的思想,提出了一种用于机动目标跟踪的交互式多模型自适应滤波算法.基本思路是上述三种模型并行工作,利用马尔可夫切换系数在它们之间进行切换,目标状态估计是上述三种模型交互作用的结果.蒙特卡罗结果表明该算法不仅克服了上述三种模型各自的缺点,提高了对机动目标的跟踪精度,同时具有全面自适应跟踪能力. 相似文献
882.
红外警戒系统点目标检测距离理论分析 总被引:1,自引:0,他引:1
给出了红外警戒系统点目标探测距离的计算模型与公式,分析了影响点目标探测距离的参数间关系,并得出有关目标提取算法及传感器参数选择的几点重要结论. 相似文献
883.
884.
阐述了应用图像处理技术构建消防灭火模拟训练系统的方法,对其中的技术要点从原理上进行了说明。提出了一种基于目标信息特征的灰度Hough变换实用加速算法用于直线检测,使其运算量比传统算法下降了4个数量级。实验结果证明这种检测与提取灭火水柱中心线的方法快速、有效。用该方法构建的系统,经实际运行证明是图像处理技术在消防灭火模拟训练方面的一个成功的应用。 相似文献
885.
开展面向大规模网络的入侵检测与预警系统的研究,对于提高我国网络系统的应急响应能力、缓解网络攻击所造成的危害、提高系统的反击能力等具有十分重要的意义。首先对国内外的研究现状进行综述;然后,提出了面向大规模网络的入侵检测与预警系统的体系结构与组成;最后,着重对与本系统研制相关的关键技术与难点进行论述。 相似文献
886.
经典的目标检测方法是Bayes方法,通常为门限检测。本文将利用Hough变换推导一种通过非相参积累实现目标检测和航迹启动的方法。针对目标的信噪比不同的情况,讨论了两种非相参积累形式,一种是直接积累,另一种是二值积累。二值积累在检测微弱目标时有独特的优越性。本文还讨论了两种非相参积累方法的理论检测性能。 相似文献
887.
本文首先对单导联心电图( E C G)信号的小波变换进行假设检验,得到 Q R S波群的位置和检验的虚警漏报概率,然后对 12 导联检测结果作峰点比对融合和决策加权融合处理,最终得到精确的 Q R S位置。实验表明这种方法对各种主要病症的 Q R S波群均能准确检出,正确率在 9995% 以上。 相似文献
888.
分析了小电流接地系统单相漏电故障的特点 ,提出了一种新的选择性漏电判别方法———时序比相法 .在论述该方法的基本原理和特点之后 ,给出了实现这种方法的最简电路 ,介绍了该电路的工作原理 .最后给出了在实验室实验和现场试验基础上作出的结论 相似文献
889.
本文提出了基于像素局部对比度和全局虚警抑制的直线段检测算法。本文算法分为四步:第一步,计算像素点的梯度以及局部对比度;第二步,将方向大致相同的像素点分成直线支撑区域(像素方向为像素梯度方向的顺时针垂直方向),并对支撑区域进行矩形近似;第三步,在直线支撑区域内拟合直线段,计算直线参数;第四步,根据直线支撑区域信息验证直线段,抑制虚警。实验表明本文算法在复杂条件下,特别是光照影响条件下,具有更好的鲁棒性和效率。 相似文献
890.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。 相似文献