首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   470篇
  免费   11篇
  国内免费   20篇
系统科学   59篇
丛书文集   14篇
教育与普及   6篇
理论与方法论   2篇
现状及发展   2篇
综合类   418篇
  2023年   2篇
  2022年   8篇
  2021年   10篇
  2020年   11篇
  2019年   10篇
  2018年   4篇
  2017年   7篇
  2016年   5篇
  2015年   9篇
  2014年   28篇
  2013年   8篇
  2012年   28篇
  2011年   24篇
  2010年   18篇
  2009年   22篇
  2008年   28篇
  2007年   36篇
  2006年   31篇
  2005年   36篇
  2004年   25篇
  2003年   23篇
  2002年   24篇
  2001年   25篇
  2000年   18篇
  1999年   6篇
  1998年   5篇
  1997年   5篇
  1996年   5篇
  1995年   9篇
  1994年   6篇
  1993年   5篇
  1992年   3篇
  1991年   4篇
  1990年   4篇
  1989年   2篇
  1988年   3篇
  1987年   3篇
  1984年   1篇
排序方式: 共有501条查询结果,搜索用时 750 毫秒
11.
非线性时序的混沌特性分析与预测   总被引:2,自引:1,他引:2  
非线性时间序列相空间重构过程中的参数选择问题以及有效的预测方法一直是该领域研究的热点和难点,基于虚假最近邻域概念,同时确定最佳的嵌入维数m与时间延迟τ,对实际非线性时间序列进行相空间重构,求解出时间序列最在Lyapunov指数LE,验证了其中混沌特性,其可预报尺度为[1/LE].并应用基于[1/LE]个输入神经元与Kenya提出的m:2m:m:1这两种人工神经网络结构对非线性时间序列进行训练和预测,预测结果的平均误差分别为4%和2%左右,后一种神经网络结构能提供更好的预测结果。  相似文献   
12.
大数据中心的数据备份策略及实现   总被引:2,自引:0,他引:2  
对大数据中心的数据备份策略及设计进行了详细的阐述,提出了两种大数据中心的数据备份的解决方案。  相似文献   
13.
网络入侵检测中的流量异常检测方法存在着虚警率较高的问题,为此提出了结合因果网的非稳态流量异常检测系统。该系统采用基于发生新事件的先验概率和趋势来评估异常的思想,借助机器学习方法建立非稳态正常模型,并在由此得到的基本异常事件集的基础上,采用因果网进行进一步数据挖掘,给出了综合系统的原型设计。  相似文献   
14.
通过优选抑制剂和封堵剂,确定了铝胺钻井液体系配方,配合相应的现场维护处理工艺,解决了沙河街组地质构造复杂,断层、地应力及层理性泥岩易导致井壁失稳等问题,保证了沙河街组的井壁稳定,使该井提前完钻,提高了钻井时效.该井的钻探成功为深化研究青东区块成藏条件提供了基础资料,有助于该区块进一步的勘探开发.  相似文献   
15.
湖西"肃托事件"发生于1939年8月至11月,它由湖边地委发端,迅速扩展到整个苏鲁豫边区。事件的制造者们以逼供信等手段,制造了一起重大的冤假错案。中国的"肃托"发端于王明、康生,和共产国际有着一定的思想渊源。事件中,主观臆断、逼供信、滥杀无辜等给后人留下了深痛的历史教训。  相似文献   
16.
For decreasing the multiple access interference of weaker signal acquisition in direct sequence spread spectrum(DSSS) systems,a new single decision algorithm is presented.The maximum value of correlation results is conventionally detected.However,there may be not only one strong peak among correlation results when the cross-correlation noise is strong enough to affect the correlation results.The proposed algorithm decreases the false alarm probability through the decision of the ratio of the maximum value and the second maximum value of the correlation results.Theoretical analysis and simulation results indicate that the proposed algorithm effectively suppresses the acquisition problem of multiple access interference in DSSS system.  相似文献   
17.
Bloom filter是一个简单的空间效率极高的数据结构,用于判别一个元素是否属于某个集合.Weighted Bloom filter和Bloom filter已经被建议作为共享Web cache信息的一种方式.利用Bloom filter表示共享信息的内容,大大降低了用于存储索引的空间消耗,减少了访问延迟.因为在代理之间只需传输Bloom filter而不是完整的cache目录表.分别从理论和实践方面比较了Bloom filter和Weighted Bloom filter,结果证明Bloom filter比Weighted Bloom filter更好.  相似文献   
18.
雷达在大入射余角高分辨率海杂波背景下检测时,等效后向散射面积增大,大部分海杂波能量投射到少数距离单元,能量分布不均,出现功率突然增大的杂波“异常单元”,导致检测器参考窗口所处的背景环境复杂多变,传统检测器检测概率降低,虚警率及误检率增加。为解决此问题,通过参考滑窗单元的协方差矩阵构造正定矩阵,求解其矩阵范数用以估计杂波功率水平,并采用支持向量机改进传统恒虚警率(constant false alarm rate,CFAR)检测器,得到基于正定矩阵杂波功率估计训练支持向量机的改进CFAR检测器。实验结果表明,新检测器在均匀杂波、多目标环境下检测性能稳定,在杂波边缘的虚警控制能力良好。  相似文献   
19.
为了提高雷达电磁防护能力,揭示单频电磁辐射对雷达的干扰规律,首先基于雷达测距原理,通过电路非线性失真分析,初步掌握阻塞干扰和假目标干扰规律;而后开展效应试验,对干扰规律进行补充和完善.结果表明带内单频电磁辐射易对受试雷达造成干扰,假目标临界干扰场强明显低于阻塞干扰,最敏感处的差值可达30 dB,但敏感带宽要比阻塞干扰窄...  相似文献   
20.
一种新的蠕虫检测和控制方法   总被引:1,自引:0,他引:1  
在分析网络蠕虫连接请求和网络正常连接请求差异的基础上,提出一种新的蠕虫检测和控制方法.该方法针对网络蠕虫攻击特定端口以及攻击地址发散的特性,采用基于端口的多工作集区分网络蠕虫连接请求和网络正常连接请求,在蠕虫控制中使用多延迟队列处理可疑连接请求,避免了不同端口流量之间的相互影响;针对网络正常连接请求的暂时突发特征,利用令牌桶控制多延迟队列的输出,缩短了正常连接请求在延迟队列中的停留时间.测试表明,在主机感染了蠕虫后,新方法将误报率从85%降低到12%,对正常连接请求的平均延迟时间从95.4s降低到5.6s.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号