全文获取类型
收费全文 | 745篇 |
免费 | 325篇 |
国内免费 | 81篇 |
出版年
2024年 | 2篇 |
2023年 | 9篇 |
2022年 | 14篇 |
2021年 | 24篇 |
2020年 | 19篇 |
2019年 | 16篇 |
2018年 | 13篇 |
2017年 | 36篇 |
2016年 | 49篇 |
2015年 | 22篇 |
2014年 | 53篇 |
2013年 | 59篇 |
2012年 | 70篇 |
2011年 | 62篇 |
2010年 | 40篇 |
2009年 | 76篇 |
2008年 | 50篇 |
2007年 | 55篇 |
2006年 | 80篇 |
2005年 | 55篇 |
2004年 | 51篇 |
2003年 | 52篇 |
2002年 | 43篇 |
2001年 | 32篇 |
2000年 | 24篇 |
1999年 | 22篇 |
1998年 | 21篇 |
1997年 | 12篇 |
1996年 | 20篇 |
1995年 | 14篇 |
1994年 | 15篇 |
1993年 | 6篇 |
1992年 | 20篇 |
1991年 | 4篇 |
1990年 | 6篇 |
1989年 | 4篇 |
1988年 | 1篇 |
排序方式: 共有1151条查询结果,搜索用时 15 毫秒
731.
为了提高海量数据挖掘效率,研究了一种基于网格环境下的分布式聚类(Prejudge-Based Distributed Clus-tering,PBDC)算法,并引入距离、模和内积的概念,在聚类之前进行预判断,减少了不必要的计算开销。在此基础上提出了一种分布式并行化聚类(Distributed Parallel Clustering,DPC)算法,将其嵌入到Weka4ws中,以开源数据挖掘类库Weka为底层支持环境,构建网格环境下的分布式数据挖掘体系,同时进行仿真实验。实验结果表明:该算法对于网格环境下海量数据的分布式聚类具有良好的效果。 相似文献
732.
针对装备保障指挥信息传输过程中存在的效率不高、传输不畅等问题,以数字化部队通信手段为基础,提出了装备保障指挥数据链的构造方案,并对未来数字化部队装备保障指挥数据链进行了具体设计,通过弹药补给命令的实例进行了说明。结果表明:采用数据链进行信息传输明显减少了数据传输量,提高了传输效率。 相似文献
733.
基于图像处理的火焰检测算法研究 总被引:1,自引:0,他引:1
简要介绍了火焰检测系统构成和火焰燃烧特性,并根据全炉膛火焰的燃烧特性,从火焰图像中提取了反映炉膛火焰燃烧状态的特征量.最后,通过对火焰图像的处理及对火焰检测算法的分析与研究,利用计算机仿真得出火焰图像特征量与燃烧状态的关系,提出火焰燃烧稳定性判据.该算法能够实时、准确地检测全炉膛火焰的燃烧状况和炉膛中心火焰偏移情况,为... 相似文献
734.
作为红外自寻的制导、搜索跟踪和预警等领域的一项关键技术,红外弱小目标检测与跟踪成了红外图像处理领域中的一项重要研究课题。本文采用了"先检测后跟踪(DBT)"的思想对红外小目标进行检测与跟踪,首先采用基于各向异性偏微分方程的背景抑制技术对单帧图像进行抑制,再用最大绝对对比度阈值对红外图像进行分割,最后采用形心跟踪法对小目标点坐标定位。试验证明本文算法应用于目标检测的可行性和有效性。 相似文献
735.
736.
数据通信是后勤领域应用系统中亟待解决的重要问题.大部分接入军事综合信息网的单位,可利用该广域网,采用JMS消息服务技术,实现分布式系统数据通信.尚未接入军事综合信息网的单位,可以依托专用CDMA无线通信网络,该网络覆盖面广,通信可靠,建立迅速,维护费用低,能够实现安全、及时地传输业务数据.两者结合,将构成一个全方位、一... 相似文献
737.
王浩明 《武警工程学院学报》2014,(6):47-51
针对常见的复制粘贴篡改,提出了一种基于改进SIFT(Scale Invariant Feature Transform)的图像篡改检测算法。首先,把待检测图像划分成多个矩形的ROS(Regions of Suspicion)区域,利用改进的SIFT算法提取各个ROS区域的关键点;然后,利用马氏距离原理对特征点对进行筛选与匹配,通过直线将这些匹配点连接起来,对复制粘贴区域进行准确定位。实验表明,该算法不仅降低了运算复杂度,而且对篡改区域的平移、缩放,旋转、亮度调整等,都有很好的检测和定位效果。 相似文献
738.
白彬 《武警工程学院学报》2014,(5):93-95
当前对于大数据时代的到来并无太大争议。但是,对于大数据方法理论的研究,仍处于起步阶段。作为重“利”轻“理”的商业领域,主要任务是从大数据价值挖掘中获利。虽然有人从商业创新、思维创新、科技创新和社会透明等角度,阐述了对大数据问题的认识,但并未将认识上升到一般研究的方法理论层面。这就出现了一种矛盾——虽然提出了“大数据时代”,但是并未给这个时代提供普遍意义上的大数据研究方法理论。 相似文献
739.
为识别链路层加密比特流,以未加密与加密数据在随机统计特性上的差异为依据,对4种典型的随机性检测方法在比特流长度不同时的识别率进行了比较研究.针对块内最长游程检测过程中出现的比特流尾部比特位不能构成完整子块的问题,提出了2种可行的处理方案.通过对块内最长游程检测门限值函数的研究,基于参数优化的方法改进了块内最长游程的检测方案,在一定程度上提高了识别率.最后,以某无线网络链路层加密比特流为识别对象,对提出方案的有效性进行了验证. 相似文献
740.
提出一种编码感知的机会路由算法——CAR.它利用机会传输增加编码机会,并通过引入一系列参数衡量"机会"好坏,创造性地解决了交叉数据流下机会路由转发节点的选取问题,解决了流间网络编码和机会路由算法结合时数据包上下跳节点"已知"与"未知"的矛盾.CAR算法能够最大化每次编码传输中原始数据包的个数,仿真表明,它能够显著提高可靠传输协议以及整个网络的传输性能.通过机会传输实现多用户分集,可显著增加流间网络编码机会,引入的转发延时也可增加流间网络编码机会. 相似文献