全文获取类型
收费全文 | 737篇 |
免费 | 27篇 |
国内免费 | 49篇 |
专业分类
系统科学 | 79篇 |
丛书文集 | 14篇 |
教育与普及 | 10篇 |
理论与方法论 | 2篇 |
现状及发展 | 5篇 |
综合类 | 703篇 |
出版年
2024年 | 5篇 |
2023年 | 10篇 |
2022年 | 22篇 |
2021年 | 19篇 |
2020年 | 17篇 |
2019年 | 22篇 |
2018年 | 15篇 |
2017年 | 17篇 |
2016年 | 11篇 |
2015年 | 25篇 |
2014年 | 46篇 |
2013年 | 24篇 |
2012年 | 45篇 |
2011年 | 45篇 |
2010年 | 33篇 |
2009年 | 40篇 |
2008年 | 37篇 |
2007年 | 46篇 |
2006年 | 41篇 |
2005年 | 46篇 |
2004年 | 30篇 |
2003年 | 29篇 |
2002年 | 22篇 |
2001年 | 30篇 |
2000年 | 18篇 |
1999年 | 12篇 |
1998年 | 11篇 |
1997年 | 15篇 |
1996年 | 10篇 |
1995年 | 8篇 |
1994年 | 8篇 |
1993年 | 12篇 |
1992年 | 5篇 |
1991年 | 8篇 |
1990年 | 8篇 |
1989年 | 5篇 |
1988年 | 8篇 |
1987年 | 8篇 |
排序方式: 共有813条查询结果,搜索用时 0 毫秒
11.
Gan Rongbing & Wang Jianguo .National Electronic Warfare Lab Chengdu P.R.China .School of Electronic Engineering Univ. of Electronic Science Techndogy Chengdu P. R. China 《系统工程与电子技术(英文版)》2006,17(4):717-721
1. INTRODUCTION Many researches have been made on automatic target recognition (ATR) from SAR images in the past few years. Lincoln Laboratory has developed a complete, end-to-end ATR system[1-4]. The whole system inclu- des three stages: detection (or prescreening), discri- mination and classification. In the detection stage, a two-parameter CFAR (constant false alarm rate) detector is used as a prescreener to select candidate targets in an SAR image on the basis of local brightne… 相似文献
12.
非线性时序的混沌特性分析与预测 总被引:2,自引:1,他引:2
非线性时间序列相空间重构过程中的参数选择问题以及有效的预测方法一直是该领域研究的热点和难点,基于虚假最近邻域概念,同时确定最佳的嵌入维数m与时间延迟τ,对实际非线性时间序列进行相空间重构,求解出时间序列最在Lyapunov指数LE,验证了其中混沌特性,其可预报尺度为[1/LE].并应用基于[1/LE]个输入神经元与Kenya提出的m:2m:m:1这两种人工神经网络结构对非线性时间序列进行训练和预测,预测结果的平均误差分别为4%和2%左右,后一种神经网络结构能提供更好的预测结果。 相似文献
13.
网络入侵检测中的流量异常检测方法存在着虚警率较高的问题,为此提出了结合因果网的非稳态流量异常检测系统。该系统采用基于发生新事件的先验概率和趋势来评估异常的思想,借助机器学习方法建立非稳态正常模型,并在由此得到的基本异常事件集的基础上,采用因果网进行进一步数据挖掘,给出了综合系统的原型设计。 相似文献
14.
异常检测是防范新型攻击的基本手段.使用两种基于统计的异常检测技术检测网络入侵,一种是基于最大熵原理先从理论上得到正常用户行为的概率分布,然后再设定检测阈值;另一种是基于K-近邻算法,该算法不需要预先知道分布,也能很好地完成异常检测的任务.最后使用DARPA 99的部分入侵测试数据对两种方法进行了测试,并对它们的优缺点进行了比较. 相似文献
15.
通过对入侵检测技术以及攻击种类的分析,发现常用的网络流量模型和简单的应用模型不能很好地检测R2L(Remote to Local)和U2R(User to Root)两类攻击.为此,提出一种面向特定网络服务的异常检测方法,考虑了特定网络服务的负载知识,结合信息论相关理论和n-gram分析方法,对正常服务请求报文的类型、长度、负载分布建立模型,对检测对象计算其特征异常值,有效检测R2L和U2R两类攻击.将该方法与误用检测结合,能有效提高入侵检测的准确性. 相似文献
16.
为了研究地震电离层效应,采用CODE提供的全球电离层地图(GIM)数据分析了2010年4月14日玉树7.1级地震.通过插值提取了震中区域震前的TEC时间序列,利用滑动四分位距法排除太阳(SSN、F10.7)和地磁活动(Dst、Kp)的干扰,发现电离层在震前26天和13天存在明显异常.全球电离层异常分布结果显示,震前26天的电离层异常幅度小于震前13天的异常幅度,这可能与临震时间有关.此外,两次异常的峰值点与震中区域并不严格对应,而是靠近震中偏向赤道的一侧,同时磁共轭区也有异常出现,但范围和幅度较小,这两次电离层异常有可能是地震前兆. 相似文献
17.
多媒体认证技术用于证明所接收到多媒体内容的原始性并检测恶意的内容改动.在Lin Chingyung定理和Fridrich的二维混沌映射理论的基础上,提出了一种新的音视频互认证方案,与前人方法不同的是,它采取了单水印认证两种媒体的方案(音视频),所提方案能承受适当的MPEG压缩,同时能检测恶意的内容改动.由于水印仅被加入到音频(或视频)数据,能避免视频帧(或音频块)的失真,所以此方案可应用于一些特殊的场合,比如军事和医疗. 相似文献
18.
新南海(中央海盆)扩张,礼乐盆地从南海北缘漂移到现今的位置;由于礼乐盆地主成盆期发生在新南海扩张之前,探讨礼乐盆地漂移前(主成盆期)的位置,可明确盆地主成盆期的构造演化与盆地性质、物源体系与沉积充填特征、烃源岩的生烃潜力及凹陷优选。利用综合类比研究方法,通过磁条带异常、新生代基底岩性、中生代地层展布和古生物特征等四个方面分析认为,礼乐盆地与珠江口盆地东侧具有相似的中生代地层岩性、地层展布特征、古生物特征和沉积环境;说明礼乐盆地主成盆期发育期间,即在新南海扩张之前的古新世-早渐新世期间(32~65)Ma,盆地位于中沙群岛与东沙群岛之间,更靠近珠江口盆地的潮汕坳陷。 相似文献
19.
消除彩色PDP运动图像动态假轮廓的延伸编码及优化 总被引:3,自引:1,他引:3
为了解决常规的线性延伸编码在消除动态假轮廓时需要子场数目多的不足,从动态假轮廓的成因入手,在常规的线性延伸编码尾部添加微调码,对其进行了改进和优化;为了维持原有的子场数目,引入了误差扩散技术。仿真结果表明,改进后的线性延伸编码能够有效地消除动态假轮廓,运动图像和静止图像的相关系数为0.8972,使图像显示质量大为改善。 相似文献
20.
汽包水位波动与晃荡产生的原因有两方面,即水动力学和热力学方面的原因;为建立汽包水位波动与晃荡的仿真模型,建立汽包水位波动与晃荡热力学模型是最根本的,基于模块化建模的方法,以汽包集总参数模型为参考模型,为汽包水位波动与晃荡热力学模型开发了四种可行的建模方案,通过对汽包“虚假水位”与设计工况点的动态仿真结果的研究,确定其中最优的方案作为汽包水位波动与晃荡热力学模型的建模方法,并基于该方法建立了汽包水位波动与晃荡热力学模型,为建立完整的汽包水位晃荡模型与开发先进的汽包水位控制策略奠定了坚实的基础。 相似文献