首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   201篇
  免费   95篇
  国内免费   30篇
  2024年   4篇
  2023年   3篇
  2022年   3篇
  2021年   2篇
  2020年   9篇
  2019年   5篇
  2018年   1篇
  2017年   18篇
  2016年   24篇
  2015年   9篇
  2014年   16篇
  2013年   13篇
  2012年   21篇
  2011年   22篇
  2010年   12篇
  2009年   16篇
  2008年   14篇
  2007年   21篇
  2006年   20篇
  2005年   10篇
  2004年   16篇
  2003年   17篇
  2002年   9篇
  2001年   6篇
  2000年   4篇
  1999年   5篇
  1998年   11篇
  1997年   3篇
  1996年   4篇
  1995年   2篇
  1993年   4篇
  1992年   1篇
  1991年   1篇
排序方式: 共有326条查询结果,搜索用时 312 毫秒
211.
为了检测无线局域网MAC层的6种DOS攻击方式,提出一种基于Hybrid特征选择和支持向量机的入侵检测算法.该算法先用混合器模式的Hybrid特征选择算法提取8个识别攻击的流量统计特征,然后利用支持向量机对待检测对象进行识别分类.通过建立仿真环境对检测模型的检测效果进行统计验证,表明检测模型在具有较高检测准确率和较低的虚警率,能够有效地检测MAC层DOS攻击,具有实用价值.  相似文献   
212.
为了进一步提高指挥信息系统的信息推荐效率,从信息本身和用户两个角度出发分析了指控信息的形式化描述方法,并提出了基于文本分析和配置文件描述的特征捕获方法。经案例验证,该方法对于军事应用中的信息推荐技术有一定的支持作用。  相似文献   
213.
针对常见的复制粘贴篡改,提出了一种基于改进SIFT(Scale Invariant Feature Transform)的图像篡改检测算法。首先,把待检测图像划分成多个矩形的ROS(Regions of Suspicion)区域,利用改进的SIFT算法提取各个ROS区域的关键点;然后,利用马氏距离原理对特征点对进行筛选与匹配,通过直线将这些匹配点连接起来,对复制粘贴区域进行准确定位。实验表明,该算法不仅降低了运算复杂度,而且对篡改区域的平移、缩放,旋转、亮度调整等,都有很好的检测和定位效果。  相似文献   
214.
Up to the present, there is only very little research on how the population perceives terrorism and its threats, even though support from the population is crucial for effective counterterrorism. By eliciting beliefs and subjecting them to content analyses, six factors were found that determine the protection worthiness of a target in the people's view: the potential damage to “people,” “symbolism,” “economy,” “politics,” “nature,” and “image/publicity.” These empirically found factors are in line with factors specified by terrorist target selection models. They differ in the strength of their cognitive representation among participants and, thus, their subjective importance to the people. The first three factors are shared among all participants, whereas the latter ones could only be found in a part of the participant sample. People's judgments of the targets' protection worthiness differ substantially from their judgments of the targets' attractiveness to terrorists, even though the same factors seem to be involved. This study offers an insight into the people's mental model about protection worthiness of targets. Together with classical risk analysis and knowledge about terrorists, these results can form a basis for setting up a holistic scheme for critical infrastructure protection.  相似文献   
215.
从军队对应急物资的需求特点及应急物资的特征属性出发,构建了军队代储应急物资品种选择的指标体系。在此基础上,通过部队调研和专家经验获得了一组军队代储应急物资品种选择的样本数据并形成了决策表,运用基于可辨识矩阵的属性频率约简算法对决策表进行属性约简,并对约简属性集进行属性值约简,提取出军队代储应急物资品种的选择规则。提取的规则简洁合理,能够为军队代储应急物资品种选择提供决策支持。  相似文献   
216.
针对传统分块方法根据经验划分子块导致变量特征信息无法充分利用,其单一的建模方式忽略局部信息以及离线模型无法适应时变特性的问题,提出了一种KL (Kullback-Leibler) 散度多模块滑动窗口慢特征分析方法。在正常工况数据集中,利用KL散度来度量变量间的距离,同时引入最小误差平方和准则进行聚类,分成两个距离最小的子模块;在此基础上利用慢特征分析方法对每个子模块进行建模,结合滑动窗口对每次采样的数据进行更新,得到最优模型,分别计算监测统计信息,利用支持向量数据描述对故障监测结果进行融合,实现故障诊断。并将该方法应用于田纳西伊斯曼过程的监控中,得到了较高的故障检测率和较低的虚警率,验证了该方法的可行性和有效性。  相似文献   
217.
针对任务间隔期维修任务的选择问题,提出了求解该问题的方法。首先,给出了维修任务优先级评估指标,以及修理有效性评估指标;然后,提出了AHP-熵-DEA-TOPSIS方法,用来确定维修任务的优先级,以及修理有效性;接着建立基于维修效果的数学规划模型,其目标是使维修方案的加权有效性总和在满足维修资源约束条件下最大化。最后,应用该方法对具体示例进行了求解,验证了方法的有效性和可行性。分析表明所求得的维修任务选择方案能够充分利用各种信息,具有较强的可信性与实用性,有助于维修管理人员对维修任务选择进行优化。  相似文献   
218.
在当前武警院校“深化教学改革,实施特色办学”的大趋势下,院校教务部门应充分发挥谋划作用,认真研究特色办学的总体思路;充分发挥指导作用,科学探索特色办学的实现途径;充分发挥管控作用,积极创造特色办学的有利条件;充分发挥协调作用,科学统筹特色办学的各种关系。  相似文献   
219.
结合规则推理与神经网络,提出了一种新的空袭武器辅助选择方法。其根据空袭武器选择的基本原则以及问题的特点,构造T-S模糊逻辑系统及其实现的相应神经网络模型,然后通过已有的战例与试验例子训练神经网络,并对问题进行求解,得出空袭武器选择提供依据(一种量化的武器适用度)。另外,还利用专家提供的规则知识于学习实例的预处理,学习实例信息的扩充。  相似文献   
220.
SAR图像适配区选择方法   总被引:1,自引:0,他引:1       下载免费PDF全文
为选择具有高匹配概率和高匹配精度特点的SAR适配区,结合SAR成像特点,分析了惯导及成像参数误差对适配区的影响,设计了多种适配性评价参数,提出了一种由粗到细的适配区层次性选择方法.该方法充分考虑了适配区在总体和细节上的需求,层次性选择有效避开了构造预测函数的难题.试验结果表明该方法可在SAR图像匹配系统中选出高性能的适配区,且所选适配区匹配概率可达97%以上.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号