首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   578篇
  免费   107篇
  国内免费   27篇
  2024年   7篇
  2023年   18篇
  2022年   11篇
  2021年   30篇
  2020年   25篇
  2019年   9篇
  2018年   3篇
  2017年   14篇
  2016年   15篇
  2015年   22篇
  2014年   35篇
  2013年   33篇
  2012年   43篇
  2011年   33篇
  2010年   47篇
  2009年   36篇
  2008年   40篇
  2007年   50篇
  2006年   34篇
  2005年   39篇
  2004年   23篇
  2003年   25篇
  2002年   18篇
  2001年   17篇
  2000年   19篇
  1999年   11篇
  1998年   10篇
  1997年   12篇
  1996年   5篇
  1995年   8篇
  1994年   4篇
  1993年   4篇
  1992年   4篇
  1991年   2篇
  1990年   2篇
  1989年   3篇
  1988年   1篇
排序方式: 共有712条查询结果,搜索用时 0 毫秒
561.
入侵检测系统通用特征库的研究   总被引:1,自引:0,他引:1  
针对网络攻击特征库是各个网络安全系统不可或缺的重点模块,提出依据各种应用的需求,研究开发一个通用、高效的网络攻击特征库系统。并采用了当前使用的最普遍的snort规则格式,为实现网络入侵检测通用特征库进行了有益的探索。  相似文献   
562.
文章通过对企业军转民成本的分析,认为宏观上要实现军品运营机制与民品运营机制的对接磨合,微观上构建军工企业的核心能力。为此,军转民企业必须进行体制转换、企业文化调整、设备设施功能扩展、劳动力技术技能延伸等一系列有效安排。  相似文献   
563.
Cohen证明了不存在一个算法可以精确地检测出所有可能的计算机病毒。MCDPM是一种基于虚拟行为机制的恶意代码检测方法,其目的是避开Cohen结论的限制,从而实现对恶意代码的有效检测和预防。MCDPM将传统的代码行为过程分解为虚拟行为发生和实际行为发生两个部分,通过对虚拟行为及其结果的监视和分析,实现对代码行为的精确检测。由于MCDPM的分析结果是建立在代码的确切行为之上,因此其判断结果是真实和准确的。对于非恶意代码,MCDPM则可以通过实际行为发生函数将其运行结果反映到系统真实环境,保持系统状态的一致性。MCDPM可以用于对未知恶意代码的检测,并为可信计算平台技术的信任传递机制提供可信来源支持。  相似文献   
564.
为改善小波脊线法在低信噪比下提取二相编码信号脉内特征的性能,提出了一种改进的小波脊线脉内特征提取方法。该方法将魏格纳-威利变换与小波脊线法相结合,利用魏格纳-威利变换对噪声的抑制来改善信噪比,通过分析二相编码信号的小波脊线特征来得到脉内特征参数。仿真结果表明,该方法在低信噪比下仍能准确提取二相编码信号的脉内特征,具有明显优越性。  相似文献   
565.
特征选择是模式识别中的一个重要组成部分。针对分类边界模糊的样本集,将模糊集的理论应用到特征选择中,通过对特征进行模糊化,定义一种模糊熵来度量特征的分类区分度,再采用相关系数度量特征间的冗余度,建立判定树。则树中的节点即为选择出的特征,树枝为特征的隶属度函数,且通过判定树进行的分类可以实现样本识别的模糊化。  相似文献   
566.
装甲装备战斗毁伤模拟策略研究   总被引:1,自引:0,他引:1  
战损规律数据是装备寿命周期各项BDAR工作的重要依据,结合物理试验数据进行战斗毁伤模拟是获取战损数据的重要途径,随着新技术手段的不断出现为探索毁伤模拟方法提供了新的契机.为此归纳总结了装甲装备战斗毁伤模拟的问题特征,综述了国内外的研究现状并剖析了现行方法对问题的解决程度,在此基础上提出了引入复杂系统的研究方法,基于三维元胞自动机和Agent技术建立了模型的仿真框架,说明了依据该方法进行问题研究的有效性和前瞻性.  相似文献   
567.
从技术特征和设计思想看航母划代   总被引:1,自引:0,他引:1  
为显示不同时期同一类型军事装备在技术水平和设计思想上的巨大差别,常常用"第一代"、"第二代"这样的划代提法,使人们能很直观地明白不同装备之间的区别.但迄今为止,很少听到关于第几代航母的说法.  相似文献   
568.
现代恐怖主义正在迅速蔓延全球,恐怖主义活动已经严重威胁了各国的国家安全和人民的正常生活,而且,现代恐怖主义越来越朝着国际化的方向发展,这种国际性恐怖主义犯罪活动的危害性和有效打击难度都明显加大。我国也不可避免地卷入到跨境恐怖主义犯罪漩涡中来。深入研究我国跨境恐怖主义犯罪活动的特征,以期提高防范和惩治我国跨境恐怖主义犯罪活动的针对性。  相似文献   
569.
复杂环境下线天线隔离度分析   总被引:1,自引:0,他引:1  
讨论了一种复杂环境下线天线隔离度分析方法,此方法可以广泛运用于飞机、战车、导弹、舰船等复杂环境.采用一种矩量法(MOM)和一致几何绕射理论(UTD)的混合法,并结合二端口网络下天线间隔离度的知识来计算复杂环境下线天线隔离度.此混合法克服了单纯的矩量法难以计算电大尺寸系统中的天线,以及一致几何绕射理论的计算精度不够的缺点,最终能实现计算速度和计算精度的统一.  相似文献   
570.
研究雷达在脉冲串波形下的微动特征提取,提出了全局法和抽取法2种处理方法,并给出了波形相关参数的设计,最后进行了仿真.结果表明,所提出的2种处理方法均可有效提取微动特征,从而为雷达微动识别奠定了基础.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号