首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2778篇
  免费   275篇
  国内免费   141篇
电工技术   56篇
综合类   127篇
化学工业   9篇
金属工艺   3篇
机械仪表   20篇
建筑科学   1篇
矿业工程   9篇
能源动力   2篇
轻工业   1篇
武器工业   176篇
无线电   2035篇
一般工业技术   52篇
冶金工业   11篇
原子能技术   1篇
自动化技术   691篇
  2023年   2篇
  2021年   3篇
  2018年   15篇
  2017年   83篇
  2016年   91篇
  2015年   94篇
  2014年   118篇
  2013年   169篇
  2012年   240篇
  2011年   250篇
  2010年   258篇
  2009年   272篇
  2008年   264篇
  2007年   271篇
  2006年   241篇
  2005年   242篇
  2004年   293篇
  2003年   118篇
  2002年   76篇
  2001年   35篇
  2000年   23篇
  1999年   13篇
  1998年   10篇
  1997年   7篇
  1996年   1篇
  1995年   2篇
  1994年   1篇
  1991年   2篇
排序方式: 共有3194条查询结果,搜索用时 274 毫秒
41.
迭代无味卡尔曼滤波器   总被引:2,自引:0,他引:2  
通过对无味卡尔曼滤波器(Unscented Kalman filter,UKF)的误差进行分析,提出了迭代UKF(IUKF)算法.该基本思路是用测量更新后的状态估计去重新对状态量和观测量的一步预测,然后再次应用LMMSE估计子估计状态量的均值和协方差阵,如此多次迭代后的滤波估计输出具有更高的精度和更小的方差,故滤波器表现出更好的一致性.Monte Carlo仿真表明,IUKF主要应用于观测噪声较小的场合,其中的迭代只需进行2~3次即可.  相似文献   
42.
带有两次订购机会且两阶段需求相关的Newsboy模型   总被引:1,自引:0,他引:1  
首先建立需求形式为一般随机变量情形下零售商的两次订购决策模型,并从理论上证明了在两个阶段需求相互独立情形下,零售商期望利润函数的下凹性及最优订购策略的存在唯一性,从而弥补了已有模型在寻求最优订购策略时采用数值方法所存在的缺憾;然后,建立两阶段需求相关情形下带有两次订购的Newsboy模型,给出了模型的分析解.数值实例验证了模型的求解过程,并得到了相关管理启示.  相似文献   
43.
潜艇自航式声诱饵发射方向的仿真研究   总被引:2,自引:0,他引:2  
侯琳  胡波  章桂永 《计算机仿真》2009,26(6):23-25,53
如何在实战中更快更好地确定声诱饵的可行发射方向是该文的研究目的.由于被动声自导鱼雷采用能量检测来探测目标,首先建立被动声自导鱼雷检测模型,仿真分析了鱼雷对不同航速的潜艇和模拟潜艇噪声的声诱饵的发现概率及声自导作用距离,然后建立声诱饵对抗干扰模型,通过数学仿真分析研究了声诱饵朝水下空间各个方向发射时所产生的对抗效果,并得到了不同鱼雷报警舷角下声诱饵的可行发射区域以及最不利发射方向角.研究结果是对声诱饵作战使用方法研究的深入.  相似文献   
44.
网格安全问题是网格的核心问题之一。分析了网格安全问题的特点、安全需求及其研究现状,对现有一些主要的网格安全技术在密码技术、访问控制等方面进行了讨论,最后分析了GSI的安全实现。  相似文献   
45.
李升  宋舜宏 《计算机安全》2009,(11):23-25,28
入侵检测是数据挖掘的一个重要应用领域,目前基于数据挖掘的入侵检测方法很多,而基于随机森林的方法具有比较好的性能,但仍存在一些问题。通过分析网络入侵数据得到不同输入属性与分类结果的关系,提出了一种基于属性分组的随机森林算法,并应用该算法对KDD’99数据集分类。实验结果表明,该算法的训练速度和分类准确率都比原算法有较大提高。  相似文献   
46.
Web服务器常常遭到来自外部网络主机的拒绝服务攻击,其中,SYN flood攻击是最常见的一种。攻击者使用伪造的源地址向服务器发送大量的TCP连接请求,致使服务器为每一个连接请求分配资源直至资源耗尽,因此,合法用户的正常访问也因为无法建立TCP连接而被拒绝。分析了SYN flood攻击的基本原理,对现有的几种处理资源耗尽及伪造源地址的方法进行了分析,指出了它们的优缺点。  相似文献   
47.
一种基于Web漏洞威胁模型的网站安全分析技术   总被引:1,自引:0,他引:1  
网站日益受到黑客的青睐,针对Web应用程序的攻击事例屡见不鲜。如何全面、准确地分析网站面临的最大威胁成为专业信息安全公司和网站管理员的不可回避的难题。本论文借鉴攻击图的基本思想设计了漏洞威胁测试模型(VTTM),并以SQL注入漏洞为例对其进行建模,并利用两种算法分别计算了网站的最大威胁值及最优测试序列。  相似文献   
48.
现有的Visual C (VC)与Fortran混合编程主要基于DLL库和基于文件操作的方式.基于COM的VC与Fortran混合编程未见报道.针对以上问题,提出了一种基于COM组件技术的VC与Fortran混合编程.结果表明,采用该方法实现了VC的可视化界面与Fortran强大数值计算能力的结合,开发的模块具备良好的可复用性和可扩展性.  相似文献   
49.
在分析MMSE估计准则特性的基础上,从最优匹配的角度提出了一种基于MMSE最优匹配合并的DS-CDMA单用户时延估计算法.算法通过对用户扩频序列延迟混叠向量进行分段估计,分段匹配滤波以及最优合并的方式,解决了传统MMSE时延估计中由于幅度不匹配对估计性能造成的影响.理论分析和仿真结果表明算法性能优于传统MMSE、MUSIC、以及滑动相关等时延估计算法.  相似文献   
50.
高光谱激光雷达是同时获取光谱和空间信息的主动遥感探测方法。在激光扫描过程中,激光入射角是重要的影响因素之一。在实际应用中,目标表面粗糙度会使其入射角效应偏离朗伯模型。因此,基于Oren-Nayar模型对粗糙表面建立二向反射模型,研究了入射角效应的辐射校正方法。选取8种典型的粗糙表面作为实验对象,分析了各波段后向散射强度与入射角的关系,并量化了粗糙度对强度的影响。基于构建的模型,对该研究样本的入射角效应进行辐射校正。辐射校正后,不同入射角反射率的标准差均不大于0.06;与校正前相比,标准差平均改善率为67.86%。结果表明,所提出的方法提高了提取目标反射特性的准确性,为高光谱激光雷达更好地为开展数据分析与应用提供良好的物理基础。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号