全文获取类型
收费全文 | 137篇 |
免费 | 41篇 |
国内免费 | 9篇 |
出版年
2023年 | 2篇 |
2022年 | 8篇 |
2021年 | 6篇 |
2020年 | 4篇 |
2019年 | 4篇 |
2018年 | 3篇 |
2017年 | 10篇 |
2016年 | 6篇 |
2015年 | 5篇 |
2014年 | 11篇 |
2013年 | 13篇 |
2012年 | 19篇 |
2011年 | 15篇 |
2010年 | 4篇 |
2009年 | 11篇 |
2008年 | 15篇 |
2007年 | 14篇 |
2006年 | 9篇 |
2005年 | 5篇 |
2004年 | 2篇 |
2003年 | 2篇 |
2002年 | 5篇 |
2001年 | 1篇 |
2000年 | 3篇 |
1999年 | 3篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1995年 | 1篇 |
1993年 | 1篇 |
1990年 | 2篇 |
排序方式: 共有187条查询结果,搜索用时 0 毫秒
61.
针对多约束QoS多播路由的NP-Complete特性,提出一种可控的多播树分解与合并策略,使多播树的生成在兼顾低费用的同时具有多样性,有效克服多播路由优化的局部极值问题。基于该策略设计蚁群算法,分解蚂蚁种群为与多播目标点相对应的蚂蚁子群,引入基于“死点”惩罚和多播树奖惩的信息素更新机制,提高了算法的收敛速度。仿真实验表明,该方法能有效地解决QoS多播路由问题,且随着网络规模的增大保持了良好的性能。 相似文献
62.
63.
现有的人脸伪造检测方法通常在已知域上表现较好,但面临过拟合的风险,在应对未知场景时无法保持良好的检测能力。为解决此问题,提出一种结合多视角学习与一致性表征的人脸伪造检测框架。为捕获更全面的伪造痕迹,将输入图像转换为两种互补视角并采用双流骨干网络进行多视角特征学习。引入一致性度量,以补丁级监督的方式明确约束不同视角输出的局部特征的相似度。为提高检测精度,采用特征分解策略进一步优化伪造特征,减少不相关因素的干扰,并以伪造特征空间的决策作为最终的预测结果。在基准数据集上进行的大量实验表明,所提出的方法优于现有的主流模型,具备良好的跨域泛化能力。 相似文献
64.
爱因斯坦的(α,β)-度量一直是一个重要问题,但由于其具体度量形式不确定,使得研究工作面临重重困难。主要研究了一类度量形式为F=αφ(β/α),φ(s)=1/p(s)的(α,β)-度量,这里p(s)是关于s的k(k≥1)次多项式,α是一个黎曼度量,β是一个1-形式。利用多项式方程和代数整除原理,并结合Maple程序运算,讨论了这类度量成为Einstein度量的充分必要条件,得出这类度量是爱因斯坦度量当且仅当它们是Ricci平坦的。 相似文献
65.
在软件开发中,软件度量的根本目的是为了管理的需要,利用度量来改进软件过程。人们是无法管理不能度量的事物。没有对软件过程的可见度就无法管理;而没有对见到的事物有适当的度量或适当的准则去判断、评估和决策,也无法进行优秀的管理。软件工程的方法论主要在提供可见度方面下工夫。但仅仅是方法论的提高并不能使其成为工程学科。这就需要使用度量。度量 相似文献
66.
无线传感器网络在军事上应用广泛,如远程监控敌方动态和军事防护。文章的重点关于多样性无线传感器网络在军事上的需求。基于网络特性和军事应用特点,来研究特定的军事需求以便于读者在短时间内理解此网络的操作(在未来的三至八年之内)。文章的以军用传感器网络硬件对三代传感器的识别能力进展为主线。以一项杰出工程和科学的反面观点为推论,以求研制出最佳兼容性、安全性、自组织性和可移植的军用传感器网络. 相似文献
67.
工作中,绝大多数党员干部在任务面前都是抢着干,主动揽活,但也有少数同志不是那么自觉,见到工作喜欢推,碰到任务喜欢躲。一推一揽,看似小事,其实不然。一推一揽,体现的是境界。古人说",海纳百川,有容乃大"。意思是指一个人的胸怀和度量,与他的事业成就息息相关。工作中,有的同志喜欢把工作分得清清楚楚,这个是我的,那个是你的,我的工作我干,别人的工作我 相似文献
68.
构造了一类具有5个参量的特殊的(α,β)度量,在此基础上计算了其射影平坦的条件,并通过计算得出其具有常S曲率。 相似文献
69.
70.