首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3241篇
  免费   398篇
  国内免费   377篇
  2024年   28篇
  2023年   79篇
  2022年   68篇
  2021年   123篇
  2020年   155篇
  2019年   78篇
  2018年   20篇
  2017年   95篇
  2016年   117篇
  2015年   109篇
  2014年   235篇
  2013年   220篇
  2012年   251篇
  2011年   218篇
  2010年   190篇
  2009年   213篇
  2008年   242篇
  2007年   201篇
  2006年   164篇
  2005年   166篇
  2004年   137篇
  2003年   146篇
  2002年   124篇
  2001年   137篇
  2000年   77篇
  1999年   59篇
  1998年   72篇
  1997年   67篇
  1996年   41篇
  1995年   34篇
  1994年   31篇
  1993年   33篇
  1992年   33篇
  1991年   20篇
  1990年   10篇
  1989年   21篇
  1988年   1篇
  1987年   1篇
排序方式: 共有4016条查询结果,搜索用时 218 毫秒
911.
本文针对故障字典法在电路故障诊断中存在低效率的问题,提出了区域性故障定位的方法,即将所考虑的故障划分成不同的区域,通过对故障所在的区域进行定位,提高故障检测效率。并举例说明了该方法的实际应用。  相似文献   
912.
基于模糊综合的红外目标融合识别   总被引:3,自引:1,他引:3       下载免费PDF全文
为了提高在复杂背景和强干扰条件下目标识别的可靠性,提出了一种基于模糊综合的目标融合识别算法,并采用双色红外成像系统所获得的红外图像数据进行了实验仿真。实验结果表明该算法在较大程度上提高了目标识别的可信度。  相似文献   
913.
基于加权动态规划和航迹关联的小目标检测技术   总被引:6,自引:0,他引:6       下载免费PDF全文
低信噪比下运动小目标的检测一直是成像目标检测中的一个热点问题。提出了一种新的小目标检测算法,采用方向加权的动态规划算法和二值航迹关联,克服了低信噪比下目标机动和传感器的不稳定对小目标检测的影响,实现了对深空背景下运动方式任意、速度最大达1像素/帧的弱小运动目标的有效检测。  相似文献   
914.
基于隐马尔可夫模型的IDS程序行为异常检测   总被引:3,自引:0,他引:3       下载免费PDF全文
提出一种新的基于隐马尔可夫模型的程序行为异常检测方法,此方法利用系统调用序列,并基于隐马尔可夫模型来描述程序行为,根据程序行为模式的出现频率对其进行分类,并将行为模式类型同隐马尔可夫模型的状态联系在一起。由于各状态对应的观测值集合互不相交,模型训练中采用了运算量较小的序列匹配方法,与传统的Baum Welch算法相比,训练时间有较大幅度的降低。考虑到模型中状态的特殊含义以及程序行为的特点,将加窗平滑后的状态序列出现概率作为判决依据。实验表明,此方法具有很高的检测准确性,其检测效率也优于同类方法。  相似文献   
915.
非线性系统中的机动目标跟踪算法   总被引:10,自引:0,他引:10       下载免费PDF全文
对于非线性系统中的机动目标跟踪问题 ,首先针对“当前”统计模型的缺陷提出了一种修正算法 ,然后应用转换测量Kalman滤波算法进行跟踪。仿真结果表明在非线性观测条件下 ,算法明显提高了对弱机动和非机动目标的跟踪性能 ,同时保持了对强机动目标的高性能跟踪  相似文献   
916.
通过结合目标红外特征,研究了空-空弹在复杂背景条件下的目标红外成像末制导的技术原理和实施途径。对复杂地背景的辐射特征和主要空中攻击目标军用喷气战机的目标红外辐射源类型作了分析,研究了红外目标特征的提取方法和算法。  相似文献   
917.
校园网Linux环境下入侵诱骗系统的研究与实现   总被引:1,自引:1,他引:0  
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。  相似文献   
918.
针对无线传感器网络目标跟踪中跟踪精度与传感器节能问题进行研究,提出基于预测的簇头自适应聚类算法,该算法采用动态聚类算法,通过考虑传感器节点剩余能量、节点到汇聚的距离和节点到运动目标的距离3个参数,最大限度地减少簇头与基站间的远程通信,节约网络能量,延长网络寿命,降低目标漏失概率,加入预测机制,采用线性预测的方法预测跟踪...  相似文献   
919.
语音识别一般只是将语音转化成文字,识别的结果是没有标点的一连串汉字,这不利于读者阅读,也会影响后续任务的处理.因此,引入语音端点检测解决上述问题.同时针对传统的语言模型N-gram存在忽略字词之间语义的相似性、训练时的参数过大等问题,提出一种以全序列卷积神经网络DFCNN作为声学模型,Transformer作为语言模型...  相似文献   
920.
为了克服传统LP(Linear Predecition)算法在构建虚拟阵过程中存在预测误差容易累积的弊端,提出了一种能够更充分利用实阵信息量的改进LP算法来构建虚拟阵。采用实际基阵方法、传统LP虚拟阵方法和改进LP虚拟阵方法分别对假定基阵的波束性能进行计算机仿真及对湖试数据进行处理成像,研究结果表明,与传统LP方法相比,改进的LP方法能够有效地抑制波束旁瓣,进一步提高了基阵的角度分辨力和阵增益,将其运用于特定试验背景下的实际湖底目标探测,方向分辨精度可提高75%。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号