全文获取类型
收费全文 | 636篇 |
免费 | 257篇 |
国内免费 | 46篇 |
出版年
2024年 | 4篇 |
2023年 | 8篇 |
2022年 | 11篇 |
2021年 | 14篇 |
2020年 | 18篇 |
2019年 | 10篇 |
2018年 | 8篇 |
2017年 | 35篇 |
2016年 | 44篇 |
2015年 | 21篇 |
2014年 | 46篇 |
2013年 | 44篇 |
2012年 | 55篇 |
2011年 | 47篇 |
2010年 | 48篇 |
2009年 | 59篇 |
2008年 | 36篇 |
2007年 | 49篇 |
2006年 | 62篇 |
2005年 | 43篇 |
2004年 | 37篇 |
2003年 | 29篇 |
2002年 | 31篇 |
2001年 | 28篇 |
2000年 | 33篇 |
1999年 | 20篇 |
1998年 | 21篇 |
1997年 | 14篇 |
1996年 | 17篇 |
1995年 | 11篇 |
1994年 | 8篇 |
1993年 | 8篇 |
1992年 | 8篇 |
1991年 | 2篇 |
1990年 | 5篇 |
1989年 | 3篇 |
1988年 | 2篇 |
排序方式: 共有939条查询结果,搜索用时 406 毫秒
441.
红外警戒系统点目标检测距离理论分析 总被引:1,自引:0,他引:1
给出了红外警戒系统点目标探测距离的计算模型与公式,分析了影响点目标探测距离的参数间关系,并得出有关目标提取算法及传感器参数选择的几点重要结论. 相似文献
442.
惯性导航系统故障诊断的不确定性问题研究 总被引:1,自引:0,他引:1
针对构造惯性导航系统 ( INS)故障诊断所面临的确定性和不确定性问题 ,提出了基于模糊集理论的诊断方法 ,并给出诊断系统自动获取不确定性证据和确定性证据隶属度的方法及函数 .认为对于确定性证据和不确定性证据可以用统一的方法和原则来处理 ,并建立了两类证据的实用数学模型 相似文献
443.
444.
阐述了应用图像处理技术构建消防灭火模拟训练系统的方法,对其中的技术要点从原理上进行了说明。提出了一种基于目标信息特征的灰度Hough变换实用加速算法用于直线检测,使其运算量比传统算法下降了4个数量级。实验结果证明这种检测与提取灭火水柱中心线的方法快速、有效。用该方法构建的系统,经实际运行证明是图像处理技术在消防灭火模拟训练方面的一个成功的应用。 相似文献
445.
开展面向大规模网络的入侵检测与预警系统的研究,对于提高我国网络系统的应急响应能力、缓解网络攻击所造成的危害、提高系统的反击能力等具有十分重要的意义。首先对国内外的研究现状进行综述;然后,提出了面向大规模网络的入侵检测与预警系统的体系结构与组成;最后,着重对与本系统研制相关的关键技术与难点进行论述。 相似文献
446.
经典的目标检测方法是Bayes方法,通常为门限检测。本文将利用Hough变换推导一种通过非相参积累实现目标检测和航迹启动的方法。针对目标的信噪比不同的情况,讨论了两种非相参积累形式,一种是直接积累,另一种是二值积累。二值积累在检测微弱目标时有独特的优越性。本文还讨论了两种非相参积累方法的理论检测性能。 相似文献
447.
为对液体火箭发动机诊断知识的表达和组织提供一种简洁有效和易于处理的方式 ,通过以命题逻辑公式和子句的形式对系统观测信息和定性特征加以描述建立定性诊断模型 ,同时诊断问题基于归结原理和假言推理规则的演绎推理方法求解。基于试车数据的诊断结果表明方法具有较强的诊断能力。 相似文献
448.
本文首先对单导联心电图( E C G)信号的小波变换进行假设检验,得到 Q R S波群的位置和检验的虚警漏报概率,然后对 12 导联检测结果作峰点比对融合和决策加权融合处理,最终得到精确的 Q R S位置。实验表明这种方法对各种主要病症的 Q R S波群均能准确检出,正确率在 9995% 以上。 相似文献
449.
分析了小电流接地系统单相漏电故障的特点 ,提出了一种新的选择性漏电判别方法———时序比相法 .在论述该方法的基本原理和特点之后 ,给出了实现这种方法的最简电路 ,介绍了该电路的工作原理 .最后给出了在实验室实验和现场试验基础上作出的结论 相似文献
450.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。 相似文献