全文获取类型
收费全文 | 528篇 |
免费 | 143篇 |
国内免费 | 44篇 |
出版年
2024年 | 1篇 |
2023年 | 3篇 |
2022年 | 8篇 |
2021年 | 26篇 |
2020年 | 23篇 |
2019年 | 6篇 |
2018年 | 8篇 |
2017年 | 19篇 |
2016年 | 7篇 |
2015年 | 24篇 |
2014年 | 33篇 |
2013年 | 26篇 |
2012年 | 39篇 |
2011年 | 47篇 |
2010年 | 51篇 |
2009年 | 57篇 |
2008年 | 52篇 |
2007年 | 51篇 |
2006年 | 43篇 |
2005年 | 36篇 |
2004年 | 43篇 |
2003年 | 18篇 |
2002年 | 26篇 |
2001年 | 23篇 |
2000年 | 13篇 |
1999年 | 4篇 |
1998年 | 2篇 |
1997年 | 6篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1990年 | 2篇 |
1989年 | 2篇 |
1987年 | 1篇 |
1985年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有715条查询结果,搜索用时 15 毫秒
151.
现有的视频摘要技术缺乏一个统一、可扩充的视频摘要模型。针对该缺陷,提出了实体-描述-效用模型(简称EDU模型),该模型从视频实体出发,经过描述得到效用,并最终根据效用来生成视频摘要,该模型具有可扩展性。对EDU模型进行了详细阐述,并根据该模型,提出了新闻视频故事摘要生成的方法。实验结果表明,该方法具有令人满意的效果。 相似文献
152.
以"尼罗河魔鬼"柔性长背鳍的波动运动为研究对象,综合考虑影响柔性长鳍运动建模的诸因素,建立了描述柔性长鳍波动运动时动态曲面的数学模型,并根据试验观测获得的仿生对象相关数据及对运动学模型中相关要素的简化假设,对仿生对象鱼体及柔性长鳍动态曲面进行仿真计算,通过与试验观测获得的照片进行对比,表明建立的柔性长鳍运动曲面模型通过合理设置各种参数,能够较好地描述柔性长鳍的波动运动,具有较强的适应性和通用性.柔性长鳍运动学模型的建立为其动力学研究及其基于有限元方法的仿真计算奠定了数学基础. 相似文献
153.
在可靠性工程的需求驱动下,提出了一种描述性的模型框架:"功能仿真模型"。该模型既明确引入了反映系统工作原理的性能领域知识,又能刻画系统的功能逻辑关系,还能建立性能与功能的联系。在此基础上给出了可操作的、基于领域知识的仿真策略———在性能仿真基础上进行功能推理。最后讨论了该仿真策略在可靠性工程中的应用途径。 相似文献
154.
导弹测试系统是进行导弹综合测试的专用地面设备系统。导弹测试系统的特点是多方面的, 包括: 测试功能全面、综合; 系统组成设备类型较多;测试安全性要求突出。如何进行导弹测试系统的优化设计, 是文章阐述内容的主题 相似文献
155.
论述了基于Internet的构件化管理信息集成平台ICMIIP的设计思想和实现技术,包括遵循CORBA2.0 标准的Java ORB的实现,以及如何使用Java ORB集成遗留的关系数据库应用系统,并将遗留应用推向Internet的方法 相似文献
156.
减小两栖车辆水上行驶阻力的方案探讨 总被引:3,自引:0,他引:3
针对两栖车辆水上行驶阻力的特点,重点研究了形状阻力和兴波阻力对水上行驶速度的影响,提出了相应的措施和方案,并对其可行性和优缺点进行了分析. 相似文献
157.
用神经网络建立反后坐装置参数对其性能的影响模型 总被引:4,自引:0,他引:4
详细分析火炮反后坐装置影响因素基础上,用人工神经网络建立了完整的反后坐装置参数对其性能的影响模型,运用算例证明了神经网络在反后坐装置中应用的可行性。所提出的提灌法使网络的学习更加灵活,收敛更快。 相似文献
158.
综合后勤保障是美军武器系统研制与采办过程的一项重要活动,本文阐述了这一活动的基本概念、实质内容、发展动态以及对我军的启示。 相似文献
159.
网络流量特性是人们深刻理解整个网络体系的架构及网络控制机制的切入点,所以有必要深入探究网络流量的特性。通过小波技术对某校园网络流量数据进行全面分析,细致地刻画了流量到达过程的自相似性与多重分形特性。 相似文献
160.
校园网Linux环境下入侵诱骗系统的研究与实现 总被引:1,自引:1,他引:0
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。 相似文献