首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   30782篇
  免费   3422篇
  国内免费   1452篇
化学   4201篇
晶体学   18篇
力学   1096篇
综合类   280篇
数学   228篇
物理学   4366篇
无线电   25467篇
  2024年   459篇
  2023年   1519篇
  2022年   1690篇
  2021年   1824篇
  2020年   1168篇
  2019年   1501篇
  2018年   622篇
  2017年   1179篇
  2016年   1272篇
  2015年   1377篇
  2014年   2208篇
  2013年   1660篇
  2012年   1822篇
  2011年   1680篇
  2010年   1584篇
  2009年   1662篇
  2008年   1848篇
  2007年   1468篇
  2006年   1361篇
  2005年   1186篇
  2004年   1055篇
  2003年   1011篇
  2002年   722篇
  2001年   595篇
  2000年   481篇
  1999年   371篇
  1998年   339篇
  1997年   324篇
  1996年   318篇
  1995年   281篇
  1994年   186篇
  1993年   166篇
  1992年   156篇
  1991年   159篇
  1990年   173篇
  1989年   142篇
  1988年   21篇
  1987年   16篇
  1986年   15篇
  1985年   4篇
  1984年   10篇
  1983年   8篇
  1982年   7篇
  1981年   4篇
  1977年   1篇
  1959年   1篇
排序方式: 共有10000条查询结果,搜索用时 8 毫秒
121.
目前多通道STAP多应用在短相干脉冲积累(CPI)模式的非成像体制雷达地杂波抑制,而对长CPI的SAR成像体制下的讨论较少。文中首先分析两种体制下STAP采用的不同信号模型,研究CPI对回波统计特性的影响和两种体制目标功率谱的差异。然后讨论SAR成像体制下STAP的应用,分析空时去相干性的影响。指出星载非平稳杂波环境中长CPI多普勒后处理的优势:既能有效降低杂波秩,减小样本支持数,同时减弱对空时去相关源的敏感性,又可得到动目标SAR图像。最后给出仿真实例。  相似文献   
122.
入侵检测是保证网络安全的重要手段之一,针对当前网络入侵检测模型无法获得理想网络入侵检测效果的难题,设计了基于特征选择的网络入侵检测模型。首先对当前网络入侵检测研究现状进行分析,指出当前网络入侵检测模型存在的不足;然后采集网络状态信息,并提取网络原始特征;最后采用主成分分析选择主要特征,并引入极限学习机建立网络入侵检测的分类器,采用KDD CUP99数据集对模型进行分析,结果表明,所提方法大幅度改善了网络入侵检测率,网络入侵的误检率、漏检率低,网络入侵检测整体效果要显著优于当前其他网络入侵检测模型。  相似文献   
123.
随着互联网的高速发展,计算机网络在现代社会中扮演了日益重要的角色,它们也因此成为许多恶意攻击者攻击的对象。因此,无论是商业还是政府机构,对入侵行为的察觉和防护成为一个日益迫切的需求。目前应用于异常检测的方法有统计方法、神经网络、专家系统、数据挖掘等。基于数据挖掘等。本文采用了一种基于关联规则的数据挖掘算法来分析入侵检测系统数据库来检测出攻击事件。对于异常检测,主要研究了分类算法;对于误用检测,主要研究了模式比较和聚类算法,在模式比较中又以关联规则和序列规则为重点研究对象。最后对目前数据挖掘算法在入侵检测中应用所面临的难点进行了分析,并指明了今后的研究方向。  相似文献   
124.
张兆朋 《电子设计工程》2011,19(5):39-41,44
设计了家庭智能浇花器,实现花卉的自动浇水.利用单片机实现自动浇花,根据不同的花种,设置了不同的控制方式,即定时定量浇花方式与根据湿度浇花.定时定量浇花是实现每天在规定的时间自动打开电磁阀浇花,根据不同的花卉所需水量不同,用一个按钮来设置浇花时间的长短,即电磁阀打开的时间,其余时间电磁阀闭合,水流不经过;根据湿度控制浇花...  相似文献   
125.
随着信息技术的不断发展,人们生活发生了翻天覆地的变化,它给人们带来了很多便利,但与此同时,安全问题也日益突出。目前,传统的入侵检测系统已经不足以完成对越来越复杂的网络攻击的检测任务。入侵监测系统技术之中引入机器学习,可以有效地提高系统性能。文章主要介绍了几种机器学习方法在入侵检测中的应用。  相似文献   
126.
针对雷达测量数据中存在的异常值,对数据中的时间参数根据其变化规律的等差性进行异常值检测。对雷达发射功率、角度、距离参数异常问题,基于邻近去最值均值滤波原理,采用滑窗方式进行检测并修正。实验结果表明,提出的检测方法能够有效检测并修正数据中的异常跳变点且不改变正常值。  相似文献   
127.
吴向成  徐艳芬 《电视技术》2012,36(23):124-125,150
主要利用网管设计实现对集成了光时域反射仪(OTDR)板卡的OLT设备进行管理,达到监控管理光链路状况的目的。该方案具有自动检测和手动检测的功能,图形化的界面能实时显示测试与诊断结果。检测过程更简单,采集手段更完善,测试结论更准确,具有很强的实时性和实用性。  相似文献   
128.
虚拟现实系统中的视觉延迟研究   总被引:2,自引:0,他引:2  
视觉延迟将致虚拟现实系统的沉浸感遭到破坏,并导致用户产生运动高,对产生视觉延迟的检测延迟和成像延迟进行了研究。  相似文献   
129.
针对传统的入侵检测系统没有全面地对行为进行度量以及监测实时性不高,并且存在较高的误判率,缺乏动态适应性等问题,提出对互联网用户的网络行为进行异常分析,针对不同的应用场景采用基于向量空间和语义的行为异常检测的算法.方案充分考虑到不同网络环境的特点,可以根据不同环境制定可信度量策略.仿真实验表明,与传统的入侵检测方法相比,有较好的环境适应性和较低的误判率.  相似文献   
130.
针对动态规划检测前跟踪(DP-TBD)算法在非高斯杂波背景、起伏目标条件下检测和跟踪性能差的问题,将粒子滤波引入动态规划的似然比阶段指标函数计算中,利用粒子权值的均值表征目标存在假设下的似然函数,导出似然比指标函数模型,进而给出了一种适用于非高斯杂波背景和起伏目标的最大似然DP-TBD算法。应用文中算法在对数-正态杂波、Swerling起伏模型条件下,对目标的检测跟踪性能进行了仿真,并与两种传统的DP-TBD算法进行比较,验证了该算法的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号