首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2567篇
  免费   752篇
  国内免费   297篇
  2024年   6篇
  2023年   25篇
  2022年   30篇
  2021年   56篇
  2020年   65篇
  2019年   49篇
  2018年   41篇
  2017年   127篇
  2016年   172篇
  2015年   96篇
  2014年   224篇
  2013年   220篇
  2012年   219篇
  2011年   192篇
  2010年   151篇
  2009年   215篇
  2008年   170篇
  2007年   204篇
  2006年   216篇
  2005年   200篇
  2004年   157篇
  2003年   136篇
  2002年   101篇
  2001年   104篇
  2000年   62篇
  1999年   66篇
  1998年   51篇
  1997年   44篇
  1996年   36篇
  1995年   32篇
  1994年   31篇
  1993年   22篇
  1992年   37篇
  1991年   21篇
  1990年   26篇
  1989年   10篇
  1988年   1篇
  1987年   1篇
排序方式: 共有3616条查询结果,搜索用时 15 毫秒
871.
基于选择准则的参数模型评价方法   总被引:1,自引:0,他引:1       下载免费PDF全文
为评价参数模型的优劣,分析了模型信息量与数据被模型拟合后的残差信息量之间的关系,提出了综合考虑模型拟合残差大小、残差信息量与参数数目的一种模型选择的新方法RIA。结合RIA方法,定义了时序模型评价的一种准则,并以航天测量数据处理为例,说明了不同模型在工程实际中的不同表现和本质区别的意义所在。  相似文献   
872.
统计参数映射在某种程度上依赖于广义线性模型和高斯场理论。广义线性模型的缺陷在于这些假设不能很好地表示fMRI数据,并且脑活动分布模式和血液动力学模型也不能由广义线性模型回归方程来恰如其分地模拟。而独立成分分析不能够提供每一独立成分激活区的显著性估计,这使得实验者不能够很好地解释所获得的结果。提出一种将SPM和ICA技术进行融合的方法,此方法可以将ICA自身的某些优势和GLM的假设检验方法结合起来,互相取长补短。实验结果证明了这种方法在探测由运动任务所产生的激活区方面是有效的。  相似文献   
873.
基于隐马尔可夫模型的IDS程序行为异常检测   总被引:3,自引:0,他引:3       下载免费PDF全文
提出一种新的基于隐马尔可夫模型的程序行为异常检测方法,此方法利用系统调用序列,并基于隐马尔可夫模型来描述程序行为,根据程序行为模式的出现频率对其进行分类,并将行为模式类型同隐马尔可夫模型的状态联系在一起。由于各状态对应的观测值集合互不相交,模型训练中采用了运算量较小的序列匹配方法,与传统的Baum Welch算法相比,训练时间有较大幅度的降低。考虑到模型中状态的特殊含义以及程序行为的特点,将加窗平滑后的状态序列出现概率作为判决依据。实验表明,此方法具有很高的检测准确性,其检测效率也优于同类方法。  相似文献   
874.
目前谱模式仍然是全球数值天气预报业务模式的主流。针对全球数值天气预报谱模式,研究两个时间层的半隐式半Lagrangian时间积分格式以及用于计算起始点的准三次空间插值方法,提出了按需通讯的可扩展并行算法设计,在由4个双CPUSMP结点组成的Linux机群环境下,该算法的8任务相对于4任务的加速比达到了1.65,取得了良好的并行效果。  相似文献   
875.
入侵检测中频繁模式的有效挖掘算法   总被引:4,自引:0,他引:4  
在基于数据挖掘的入侵检测系统中,为了在海量审计记录中有效地提取出相关规则,需要通过利用与入侵检测相关的特定领域知识。首先对关联规则挖掘问题中的相关概念给出几个规范化定义,介绍了基本的关联规则和情节规则挖掘算法,然后结合审计记录的特点,考虑其轴属性和参照属性以及规则兴趣度,对基本挖掘算法中的候选项目集产生函数进行了改进。分析结果表明,利用规则兴趣度能够大大减小候选项目集的大小,有效提高频繁模式挖掘算法的效率。  相似文献   
876.
操作系统是紧靠硬件的基础软件,它既是应用软件安全的坚实基础,又是硬件不安全因素的屏蔽器.在操作系统安全隐患和嵌入式操作系统技术特点的基础上,提出信息保护、空间域保护和时间域保护等增强操作系统安全性的几种方法,以提高嵌入式系统抗击系统本身缺陷或敌方恶意攻击等安全威胁的能力.上述几种安全保护技术已在嵌入式Linux中进行验证,并取得满意的结果.  相似文献   
877.
针对火箭深弹反潜武器系统的组成及其特点,运用可靠性理论和效能评估理论分析系统的作战效能.利用随机过程理论中的马尔可夫过程理论,采用美国工业武器系统效能咨询委员会(WSEIAC)提出的ADC效能模型,建立了系统的效能评估模型.借助Matlab工具对该效能模型进行了仿真研究,经对仿真结果分析后表明,该模型能较符合实际地反映系统各组成要素性能对系统总体效能的影响,较好地满足系统效能评价的需求,有助于系统装备的研制和战术使用决策.  相似文献   
878.
机动目标建模及机动检测算法   总被引:1,自引:0,他引:1  
为解决机动目标跟踪问题,建立了非机动(匀速直线运动)和机动目标当前统计两种动态模型,并对机动目标当前统计模型的输入控制的估计进行了适当改进.同时对非机动模型的观测残差和机动模型的输入估计进行检验,以便准确检测目标机动.  相似文献   
879.
在信息采集、信息管理、信息传递过程中,数据链出现空穴、误传或丢失等情况时,将影响信息采集传递的安全性与信息管理的有效性,是信息管理与使用中一个值得关注的问题,如何对数据列进行有效补偿则是解决该问题的关键.运用灰色理论与正交试验设计方法建立了信息链缺失补偿模型并给出了信息链空穴补偿优化准则.所给出的具体的补偿实例说明信息链空穴灰色生成与正交试验设计生成是一种极为有效的信息缺失补偿方法.  相似文献   
880.
介绍了数据仓库和数据挖掘的概念、数据挖掘的过程和方法,简单分析了现代战争中信息处理的特点和需求,阐述了数据挖掘在军事指挥控制系统中的应用必要性,提出了军事应用中数据挖掘系统的层次体系结构,并针对该层次体系结构进一步提出了指挥控制系统中数据挖掘技术的应用模型.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号