全文获取类型
收费全文 | 491篇 |
免费 | 195篇 |
国内免费 | 41篇 |
出版年
2024年 | 3篇 |
2023年 | 3篇 |
2022年 | 11篇 |
2021年 | 13篇 |
2020年 | 15篇 |
2019年 | 15篇 |
2018年 | 18篇 |
2017年 | 40篇 |
2016年 | 41篇 |
2015年 | 21篇 |
2014年 | 44篇 |
2013年 | 83篇 |
2012年 | 45篇 |
2011年 | 41篇 |
2010年 | 29篇 |
2009年 | 39篇 |
2008年 | 22篇 |
2007年 | 32篇 |
2006年 | 40篇 |
2005年 | 26篇 |
2004年 | 22篇 |
2003年 | 20篇 |
2002年 | 19篇 |
2001年 | 13篇 |
2000年 | 15篇 |
1999年 | 10篇 |
1998年 | 8篇 |
1997年 | 6篇 |
1996年 | 6篇 |
1995年 | 7篇 |
1994年 | 5篇 |
1993年 | 4篇 |
1992年 | 5篇 |
1990年 | 2篇 |
1989年 | 3篇 |
1988年 | 1篇 |
排序方式: 共有727条查询结果,搜索用时 31 毫秒
161.
162.
163.
讨论了声探测识别的原理,介绍了战场多目标声探测识别系统的构成及工作原理,对于系统构成的技术关键及解决途径进行了论述。 相似文献
164.
165.
本文首先分析了现代战场环境对军事电子系统智能信息处理的应用需求,然后对人工神经网络理论与技术在军事电子信息处理中的现实应用与潜在前景给出了一个较为详细的介绍与分析。着重介绍了神经网络在雷达、红外及声纳目标的检测、识别、多机动目标跟踪及武器系统的智能控制等方面的应用情况,力图展示神经网络用于军事电子信息处理的特色与优势。最后分析了人工神经网络技术发展与应用中存在的一些问题。 相似文献
166.
提出一种基于多尺度小波变换的二维图像角点检测算法。首先利用二维零交叉边缘检测算子对图像进行边缘提取得到二值边缘图,通过基于边素(边过程)的围线跟踪算法得到图像的边缘围线。对边缘围线的方向曲线进行多尺度小波变换,利用变换结果的局部最大值信息检测和定位出图像角点。仿真结果表明该算法可有效地实现二维图像的角点检测与定位,具有较高的精度 相似文献
167.
针对泵压式供应系统液体火箭发动机的故障监控问题,建立了用于发动机故障检测的非线性动态数学模型,设计并实现了发动机系统的广义卡尔曼滤波器。利用新息序列的统计特性,进行了发动机故障新息检测算法的仿真研究,讨论了降低滤波器计算费用的方法以及置信度、自由度对检测算法性能的影响。本文的工作为进一步研究发动机故障在线实时检测算法奠定了重要基础。 相似文献
168.
吊放声纳非探测时间的计算公式 总被引:1,自引:1,他引:0
使用吊放声纳探测潜艇是直升机反潜的主要样式。在评价直升机跟踪潜艇和潜艇规避其跟踪的方法中,吊放声纳非探测时间是最主要的参数。此外给出了计算非探测时间的公式。 相似文献
169.
提出一种新的基于隐马尔可夫模型的程序行为异常检测方法,此方法利用系统调用序列,并基于隐马尔可夫模型来描述程序行为,根据程序行为模式的出现频率对其进行分类,并将行为模式类型同隐马尔可夫模型的状态联系在一起。由于各状态对应的观测值集合互不相交,模型训练中采用了运算量较小的序列匹配方法,与传统的Baum Welch算法相比,训练时间有较大幅度的降低。考虑到模型中状态的特殊含义以及程序行为的特点,将加窗平滑后的状态序列出现概率作为判决依据。实验表明,此方法具有很高的检测准确性,其检测效率也优于同类方法。 相似文献
170.
校园网Linux环境下入侵诱骗系统的研究与实现 总被引:1,自引:1,他引:0
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。 相似文献