全文获取类型
收费全文 | 538篇 |
免费 | 294篇 |
国内免费 | 41篇 |
出版年
2024年 | 7篇 |
2023年 | 14篇 |
2022年 | 10篇 |
2021年 | 15篇 |
2020年 | 37篇 |
2019年 | 24篇 |
2018年 | 98篇 |
2017年 | 75篇 |
2016年 | 36篇 |
2015年 | 32篇 |
2014年 | 32篇 |
2013年 | 24篇 |
2012年 | 36篇 |
2011年 | 44篇 |
2010年 | 38篇 |
2009年 | 40篇 |
2008年 | 40篇 |
2007年 | 47篇 |
2006年 | 18篇 |
2005年 | 20篇 |
2004年 | 14篇 |
2003年 | 17篇 |
2002年 | 15篇 |
2001年 | 20篇 |
2000年 | 11篇 |
1999年 | 12篇 |
1998年 | 9篇 |
1997年 | 13篇 |
1996年 | 11篇 |
1995年 | 9篇 |
1994年 | 21篇 |
1993年 | 13篇 |
1992年 | 4篇 |
1991年 | 9篇 |
1990年 | 5篇 |
1989年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有873条查询结果,搜索用时 422 毫秒
771.
5网格锁定如果将来自多传感器的数据用于跟踪系统的话,无论它们用于平台中心结构还是网络中心结构,必须变换成通用的坐标系。对于平台中心的应用,这种变换可能是相对简单的工作。但是,网络中心应用则要求较复杂的变换。对于这两种情况,都要求增加修正传感器之间的相对误差的步骤。因此网格锁定过程涉及坐标变换和相关误差估计与消除。为了理解精确网格锁定过程的要求,考虑由下列递归过程描述的一个简化的多平台、多传感器跟踪系统:网格锁定过程存于变换步骤中。本地和远程传感器数据流之间的网络锁定误差会使后面变换步骤中的一步或… 相似文献
772.
773.
可视密码是一项可以实现可视秘密共享的重要密码技术.它是将生成的分享图像分配给多个参与者,将一定数量的分享重叠就可恢复出原秘密,而不需要任何密码学计算.提出了一种可验证的可视密码方案,该方案引入了行为值得信赖的可信第三方,并引入了基于消息认证模型的公钥密码体系结构,使得每个参与者都可以验证其分享的权威性.该方案解决了分发中心或者分发者的不诚实问题,提高了可视密码方案实施的安全性. 相似文献
774.
建立第三方论证评估机制是现代决策制度的普遍做法,也是确保军队相关制度政策科学有效的必然选择。军队建立第三方论证评估机制,要从建立基于第三方军队政策论证评估体系、第三方论证评估机构资质等级制度、第三方论证评估服务专项采购制度、第三方论证评估机构行业管理机制、第三方论证评估信息保障机制、军队智库长效发展机制等方面重点展开,进而形成比较完善的第三方论证评估制度体系,推动军队治理体系现代化建设。 相似文献
775.
给出了二阶矩模糊随机过程均方极限的两种定义,证明了这两种定义的等价性,并讨论了二阶矩模糊随机过程均方极限的性质。 相似文献
776.
777.
中国专家发现,瑞士双35毫米高炮的传动链误差竟然为零,绝对的不可思议。瑞士双35毫米高炮系统是一个标准的西方式的武器系统,它复杂而高效;它用复杂的辅助结构和自动检测来保证复杂系统的正常工作。应该说瑞士双35毫米高炮系统是复杂而脆弱的,一点损伤就是以使整个系统失去战斗。但它的作战效率是苏式高炮根本无法比拟的。 未来战场上空可能充斥着无人机、空地导弹(包括JDN)、巡航导弹等目标,它们具有很大威胁,同时它们成本低廉,往往不值得用贵重的防空导弹击落它们,因目标小,防空导弹往往也难以击中这类目标。这时,能够拦截无人机、空地导弹(包括JDM)、巡航导弹等目标的高精 相似文献
779.
780.
针对高斯混合模型估计非高斯系统时高斯混合项呈指数级增长问题,提出一种基于相似分布特性准则的聚类-合并方法。通过分析高斯混合项的分布特性,基于扩展积分均方误差代价函数搜索最优置信范围,并对混合项进行高斯聚类,进而获得具有不同分布特性的高斯簇。为防止高斯簇间对高斯子项的重复利用,引入局部最近邻思想对交叉高斯项进行重新分配。采用并行多元素合并方法对高斯簇中的混合项进行合并,在保证无偏性基础上减少下一时刻混合项数量。仿真结果表明,改进算法在保证跟踪精度的同时还可有效提高算法效率。 相似文献