全文获取类型
收费全文 | 808篇 |
免费 | 227篇 |
国内免费 | 88篇 |
专业分类
1123篇 |
出版年
2024年 | 4篇 |
2023年 | 14篇 |
2022年 | 18篇 |
2021年 | 14篇 |
2020年 | 27篇 |
2019年 | 12篇 |
2018年 | 11篇 |
2017年 | 50篇 |
2016年 | 64篇 |
2015年 | 31篇 |
2014年 | 54篇 |
2013年 | 58篇 |
2012年 | 72篇 |
2011年 | 76篇 |
2010年 | 40篇 |
2009年 | 78篇 |
2008年 | 66篇 |
2007年 | 50篇 |
2006年 | 61篇 |
2005年 | 56篇 |
2004年 | 56篇 |
2003年 | 32篇 |
2002年 | 39篇 |
2001年 | 24篇 |
2000年 | 13篇 |
1999年 | 15篇 |
1998年 | 20篇 |
1997年 | 17篇 |
1996年 | 7篇 |
1995年 | 14篇 |
1994年 | 7篇 |
1993年 | 6篇 |
1992年 | 7篇 |
1991年 | 4篇 |
1990年 | 4篇 |
1989年 | 2篇 |
排序方式: 共有1123条查询结果,搜索用时 0 毫秒
31.
从理论上分析了变换域数字水印嵌入和提取过程,研究了图像处理和攻击对水印产生破坏的机理,并在此基础上提出了一种基于神经网络的变换域数字水印提取算法。实验证明,该算法对各种常见攻击具有较强的鲁棒性。 相似文献
32.
坦克稳定器的神经滑模控制方法 总被引:1,自引:0,他引:1
针对坦克稳定器这一类非线性和不确定性的复杂控制对象,提出一种神经滑模控制方法。该方法将滑模控制与神经网络相结合,解决了控制系统跟踪性能和鲁棒性能之间的矛盾。系统中的滑模控制器保证了系统的快速跟踪性能;而神经网络具有很强的自学习功能,通过学习能够保证系统的稳定性,同时可对扰动和参数变化进行有效的抑制补偿,从而在不牺牲系统鲁棒性的同时达到削弱抖振的目的。从理论上证明了滑动平面的稳定性,并且通过仿真验证了该结果。仿真结果表明该设计方法优于经典设计,为实际设计提供了一种可行的新方法。 相似文献
33.
提出了一个基于可信度方法的网络安全性分析模型。该模型在脆弱点信息、脆弱点之间的关系、脆弱点与安全性的关系的表示中引入可信度因子,通过不确定推理对主机和网络的安全性进行分析。该模型能综合考虑诸多因素,有效处理安全性分析中的不确定知识。 相似文献
34.
基于分布式哈希表(DHT)的P2P查找经常受到在底层网络中路由时无必要的路径长度增加的影响.另外,DHT在处理复制方面也有一定的缺陷.文中探讨了解决这些问题的方法.对使用Bloom filters作为资源路由的方法做了简要回顾,并较为详细地阐述了在资源分散的覆盖网络中使用距离加权Bloom filter的网络路由算法.对该算法进行了仿真测试,证明了其有效性. 相似文献
35.
36.
37.
38.
根据无标度网络理论对军事信息网络进行分析,认为军事信息网的逻辑层应为符合幂指数分布的无标度网络,传统的以泊松分布为理论基础的随机网络分析方法已不再适用,并通过构建随机网络和无标度网络的实例进行了对比分析,进一步论证了这个结论.根据无标度网络理论,对军事信息网的抗毁性特点进行了分析,得出了"对随机攻击鲁棒性强,对智能攻击脆弱性高"的结论,并提出了以网络连通性为标准,判定节点重要性的一般方法.参照国外的先进网络应用经验,针对军事信息网节点间非常不均衡的无标度特性,给出了"关键节点热备份"和"物理节点分散配置"的抗毁策略. 相似文献
39.
网络入侵检测的快速规则匹配算法 总被引:1,自引:0,他引:1
在分析入侵检测系统的基础上,指出现有规则匹配算法的不足.提出一种新的规则匹配算法,该算法主要利用非精确匹配技术,缩小入侵分类的检测范围,达到快速匹配的目的.根据不同的安全性要求设置不同的门限值,该算法可用于预测适合不同门限值的可疑入侵行为. 相似文献
40.
基于BP神经网络的复杂电子设备实时故障诊断专家系统 总被引:2,自引:1,他引:2
以某型通信设备为例,介绍了如何将BP神经网络和传统的专家系统结合在一起,构成实时的故障诊断系统,从而避免传统的专家系统存在的一些问题,更好地解决故障诊断的问题. 相似文献