全文获取类型
收费全文 | 290篇 |
免费 | 10篇 |
国内免费 | 3篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 3篇 |
2021年 | 4篇 |
2020年 | 4篇 |
2018年 | 3篇 |
2017年 | 1篇 |
2016年 | 5篇 |
2015年 | 5篇 |
2014年 | 12篇 |
2013年 | 13篇 |
2012年 | 12篇 |
2011年 | 12篇 |
2010年 | 36篇 |
2009年 | 19篇 |
2008年 | 13篇 |
2007年 | 12篇 |
2006年 | 12篇 |
2005年 | 17篇 |
2004年 | 9篇 |
2003年 | 15篇 |
2002年 | 15篇 |
2001年 | 10篇 |
2000年 | 5篇 |
1999年 | 8篇 |
1998年 | 4篇 |
1997年 | 11篇 |
1996年 | 5篇 |
1995年 | 9篇 |
1994年 | 3篇 |
1993年 | 3篇 |
1992年 | 2篇 |
1990年 | 3篇 |
1989年 | 5篇 |
1988年 | 3篇 |
1987年 | 1篇 |
1986年 | 2篇 |
排序方式: 共有303条查询结果,搜索用时 22 毫秒
201.
202.
203.
204.
在役考核中,对遥测参数进行监控与分析,是评估在轨卫星工作状态及健康状况的重要途径.为解决在线多任务故障预测问题,提出了结合长短期记忆网络(LSTM)和卷积神经网络(CNN)的数据挖掘模型,并运用了一种基于误差反馈的权重自调整机制.利用某型卫星(含故障)遥测参数的仿真数据进行分析处理,实验结果表明:在线CNN-LSTM模型以最小的信息损失进行建模,对比单一模型以及传统的回归模型,CNN-LSTM模型不仅在测试集上取得了最小平均绝对百分比误差12.61%,同时模型预测性能在长时间预测中优于离线模型. 相似文献
205.
206.
207.
访问控制是保护计算机上文件安全的重要技术手段。针对文件攻击,提出一种量化的评估方法,对主流访问控制策略进行了量化评估,指出主流访问控制策略的脆弱性在于赋予了程序访问用户能够访问的文件集合的权利。提出一种基于用户意愿的访问控制策略,其风险远远小于主流访问控制策略,能够防御未知文件攻击,证明了策略的安全性质,并讨论了其实现方案。 相似文献
208.
1932年初,日本帝国主义出于整个对华战略的需要,在上海发动了一二八事变,这是其精心策划的一个阴谋活动。为了转移视线,日本从事变策动之初即开始进行外交欺骗。其具体方法是,首先把引发事变的责任全部推给中国,然后尽力把东北的“满洲问题”和上海事变截然分开,坚持所谓“就地解决”主义。并在国际上准备了一套虚与委蛇的对应策略,开展欺诈外交,本文以大量的第一手资料,对此进行分析,进一步揭露日本军国主义者不遵守国际信义,不讲外交道德的狡诈手段和邪恶本质。 相似文献
209.
210.
宕石山下,榕江之畔,靠泊着一艘我国自行设计制造的、以汕头市作为命名城市的威武战舰——“汕头”舰。服役12年来,“汕头”舰一茬又一茬官兵在“三个代表”患要思想的指引下,牢记上级党委和第二故乡人民的嘱托,以“与时俱进的学习态度、敢为人先的创新勇气、团结友爱的协作精神、求真务实的工作作风”,用自己的一腔赤诚、万掬汗水在南中国海上镌刻出了一道道闪光的航迹——首次在南沙打响第一炮;首次在南沙开辟训练场;先后23次圆满完成军事演习、战备巡逻、为来访的外国舰艇引航等任务;14次被海军、南海舰队评为“先进党支部”,“基层建设标兵单位”、“优秀团支部”、“先进食堂”、“军事训 相似文献