首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1427篇
  国内免费   17篇
  完全免费   220篇
  无线电   1664篇
  2018年   3篇
  2017年   23篇
  2016年   18篇
  2015年   37篇
  2014年   78篇
  2013年   64篇
  2012年   138篇
  2011年   140篇
  2010年   138篇
  2009年   129篇
  2008年   177篇
  2007年   152篇
  2006年   149篇
  2005年   121篇
  2004年   93篇
  2003年   54篇
  2002年   44篇
  2001年   39篇
  2000年   37篇
  1999年   18篇
  1998年   4篇
  1997年   2篇
  1996年   4篇
  1991年   1篇
  1982年   1篇
排序方式: 共有1664条查询结果,搜索用时 78 毫秒
1.
基于无监督聚类的入侵检测方法   总被引:31,自引:0,他引:31       下载免费PDF全文
罗敏  王丽娜  张焕国 《电子学报》2003,31(11):1713-1716
 研究了基于无监督聚类的入侵检测算法.算法的基本思想是首先通过比较无类标训练集样本间的距离来生成聚类,并根据正常类比例N来确定异常数据类别,然后再用于真实数据的检测.该方法的优点在于不需要用人工的或其他的方法来对训练集进行分类.实验采用了KDD99的测试数据,结果表明,该方法能够比较有效的检测真实网络数据中的未知入侵行为.  相似文献
2.
差分吸收式光纤甲烷气体传感器的研究   总被引:24,自引:1,他引:23  
根据甲烷气体的吸收光谱 ,研究了用 L ED作光源的差分吸收式光纤甲烷气体传感器。选择两个同型号 L ED光源作为差分吸收信号 ,光源驱动器自动实行交替斩波。建立了气体浓度差分吸收的数学模型 ,给出了甲烷气体浓度的测量结果。实验表明该仪器的测量灵敏度达到 2× 10 - 4。  相似文献
3.
基于角色访问控制的入侵容忍机制研究   总被引:20,自引:1,他引:19       下载免费PDF全文
 系统在受到入侵的情况下,如何仍能为用户提供规定的服务成为了当前网络安全技术中的一个重要问题.该文结合入侵容忍和基于角色的访问控制技术的特点,提出了一种基于角色访问控制的入侵容忍安全架构,给出了它的模型和基本组成.在网络分布式计算环境中,采用基于角色的访问控制技术的策略,从角色管理服务器、角色冒充、数据和应用服务器四个方面阐述了该架构的容侵机制,从而保证服务系统的安全性和可用性,实现整个系统的入侵容忍.  相似文献
4.
SSDA图像匹配算法的研究及实现   总被引:19,自引:5,他引:14  
传统的模板图像匹配算法,匹配速度较慢,在实际应用中受到限制.为了加快图像匹配速度,因此人们提出了一种快速高效的图像匹配算法——序贯相似性检测算法(SSDA).对该算法进行了深入地分析,并在此基础上,采用Visual C 6.0对该算法进行了编程实现.  相似文献
5.
TGSOM:一种用于数据聚类的动态自组织映射神经网络   总被引:17,自引:1,他引:16       下载免费PDF全文
针对传统Kohonen自组织特征映射(SOFM)神经网络模型结构需预先指定的限制,提出一种新的树形动态自组织映射(TGSOM)神经网络,当用于数据挖掘时该网络以其生成速度快可视性好具有显著优越性。该文详尽描述了该网络模型的生成算法,研究了算法中扩展因子的作用。扩展因子与训练样本数据的维数无关,其作用是控制网络的生长。扩展因子可以反映数据聚类的精度,即扩展因子值的大小与聚类精度的高低成正比。在聚类的不同阶段使用大小不等的扩展因子还可以实现层次聚类。  相似文献
6.
基于层次消息总线的软件体系结构描述语言   总被引:16,自引:0,他引:16       下载免费PDF全文
 以青鸟软件生产线的实践为背景,提出了基于层次消息总线的软件体系结构风格JB/HMB,并设计了相应的体系结构描述语言JB/SADL,该语言支持从接口、静态结构和动态行为三个方面刻画构件.采用JB/SADL,可以方便地进行软件体系结构的构造、细化和验证,并具有快速生成原型的能力,还支持代码框架的自动生成和系统体系结构的动态演化.  相似文献
7.
MC68HC908GP32 MCU的Flash存储器在线编程技术   总被引:16,自引:1,他引:15  
文章阐述了Flash存储器的主要特点,分析了Motorla M68HC08毓内嵌Flash存储器结构特点,以MC68HC908GP32MCU为例讨论了Flash存储器的编程要点,并给出了在线编程实例,对技术难点进行了分析。  相似文献
8.
基于混沌特性改进的小波数字水印算法   总被引:16,自引:1,他引:15       下载免费PDF全文
王丽娜  于戈  王国仁 《电子学报》2001,29(10):1424-1426
 本文基于混沌特性提出一种改进的小波数字水印算法IWSVD,即采用混沌模型算法来生成混沌随机序列.混沌序列{Xn}对初值极为敏感,以此随机序列作水印信息,随机序列不同,会导致生成的数字水印不同,保证数字水印信号的唯一性,因而攻击者伪造水印是不可能的,检测抵赖也是不可能的.迭加了水印的图像能抗压缩及抗噪音处理,该算法健壮性更好.  相似文献
9.
光子晶体光纤及其激光器   总被引:16,自引:16,他引:0  
光子晶体光纤(PCF)与普通光纤相比有着优秀的单模特性、色散特性和非线性特性。简述了光子晶体光纤的基本结构及其优点,并分析了利用光子晶体光纤制作光子晶体光纤激光器及大功率光纤激光器方面的研究进展。  相似文献
10.
一种新型光纤光栅复用传感解调技术的研究   总被引:14,自引:7,他引:7  
用宽带光源和可调谐光滤波器(TOF)构成可调谐窄带光源,对测量光纤光栅(FBGs)阵列和参考FBGr进行波长扫描,借助光电探测器和信号处理系统实现复用传感系统的解调。实验证明,该解调方案是有效可行的,且可获得较高的信噪比和测量精度,具有对40个以上FBGs传感网络进行寻址解调的潜在能力。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号