首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   138篇
  免费   47篇
  国内免费   3篇
  2023年   4篇
  2022年   2篇
  2021年   6篇
  2020年   9篇
  2019年   8篇
  2018年   2篇
  2017年   7篇
  2016年   9篇
  2015年   6篇
  2014年   10篇
  2013年   12篇
  2012年   10篇
  2011年   11篇
  2010年   16篇
  2009年   8篇
  2008年   8篇
  2007年   7篇
  2006年   3篇
  2005年   4篇
  2004年   5篇
  2003年   6篇
  2002年   5篇
  2001年   8篇
  2000年   6篇
  1999年   2篇
  1998年   3篇
  1997年   2篇
  1996年   1篇
  1995年   1篇
  1994年   2篇
  1993年   1篇
  1992年   1篇
  1991年   1篇
  1990年   1篇
  1988年   1篇
排序方式: 共有188条查询结果,搜索用时 218 毫秒
181.
人类社会生活交际时刻离不开命名 ,现代社会生活节奏的快速化与管理的严密化要求必须尽快产生正式命名。有些命名往往还成为政治、经济生活中某些矛盾的交织点或爆发点。  相似文献   
182.
利用图像经非下采样Contourlet分解后相邻尺度间和相邻方向间系数的相关性,定义了方向相关因子β并用其修正相邻尺度间系数的积和设定阈值函数,取消传统相关性去噪中逐步判定边缘细节的迭代计算,即可实现根据子带含有信息量的多少对噪声和图像边缘细节进行一次判定从而将二者有效分离的目的。实验结果表明:该算法不仅克服了恢复图象中的伪Gibbs失真和边缘"毛刺"现象,更多地保留了图像的边缘细节,提高了图像的PSNR值,而且降低了运算复杂度,缩短了编解码时间。  相似文献   
183.
基于复杂网络理论的作战体系节点重要性分析   总被引:4,自引:1,他引:3       下载免费PDF全文
根据复杂网络理论,在对作战体系结构进行网络描述的基础上,分别利用度指标、介数指标、紧密度指标和特征向量指标对作战体系节点的重要性进行分析,并根据最大连通分支的大小、平均路径长度和紧中心性对作战体系受到攻击后的受损程度进行度量,进而选择出最有效的重要性指标,是对作战体系节点重要性定量分析的有益探索,可以对体系对抗中关键节点判定等问题的深入研究提供借鉴和参考.  相似文献   
184.
利用双波段IRST系统测到的目标双波段红外辐射信息,推导出目标的伪距离量测信息,使得单站IRST系统变为可观测系统;在此基础上,构建了伪量测方程,采用改进的"当前"统计模型和基于最小偏度单形采样策略的UKF算法,提出了一种基于双波段红外辐射信息的IRST机动目标跟踪算法。理论分析与仿真结果表明,该算法能够有效地跟踪机动目标,具有良好的实际应用价值。  相似文献   
185.
为了分析元器件失效率的不确定性对系统可靠性的影响,借鉴Borgonovo的矩独立灵敏度分析思想,在充分考虑了系统可靠寿命完整不确定性信息的情况下,提出了基于系统可靠寿命的矩独立重要性测度,用来分析不确定性条件下系统元器件失效率对其可靠寿命的平均影响。但由于系统可靠寿命函数是系统可靠度函数的反函数,一般无法解析表达而以隐函数的形式存在,致使该矩独立重要性测度难以高效准确求解。为了解决这一问题,文章提出了一种新的Kriging自适应代理模型的高效算法,该算法以Kriging代理模型预测值的变异系数作为自适应学习函数,通过自主增加新的试验样本,增强代理模型的预测准确性。阀门控制系统和民用飞机电液舵机系统两个算例分析表明,在保证计算精度的情况下,通过变异系数自适应学习函数,仅需添加少量系统可靠寿命试验样本,就能够构建用来充分近似系统可靠寿命函数的Kriging代理模型,解决了重要性测度的高效求解问题,从而验证了所提方法的合理性和算法的高效性。  相似文献   
186.
针对网络舆情分析需求,给出了基于拓扑势的网络节点重要性评估算法,以分析网络舆情中的热点话题及其演化趋势。以维基百科为例,实现了基于拓扑势的中文维基百科计算机领域的热点条目发现。实验结果表明,该算法能够有效获取当前网络中的热点条目。与传统话题发现方法相比,基于拓扑势的方法无需对话题的进行语义理解或者统计,仅通过话题之间的引用关系分析即可发现热点话题。为网络舆情研究提供了新方法。  相似文献   
187.
在认知无线网络中,次用户通过频谱感知来学习频谱环境,从而接入那些没有被主用户占用的频谱空隙。事实上,多种恶意攻击的存在会影响次用户频谱感知的可靠性。只有深入研究恶意攻击策略,才能确保认知无线网络的安全。基于此,研究了一种认知无线网络中的欺骗性干扰策略,即主用户仿冒攻击策略,该攻击策略通过在信道上传输伪造的主用户信号来降低次用户频谱感知的性能。具体来说,将攻击策略问题建模为在线学习问题,并提出基于汤普森采样的攻击策略以实现在探索不确定信道和利用高性能信道间的权衡。仿真结果表明,与现有的攻击策略相比,提出的攻击策略能更好地通过在线学习优化攻击决策以适应非平稳的认知无线网络。  相似文献   
188.
许向农 《政工学刊》2002,(10):51-51
如今政绩对一个人、一个单位的重要性是不言而喻的。政绩是上级领导和机关考察部属的一个重要内容。有了政绩 ,等于垒就了步入先进行列的梯石 ;有了政绩 ,就扫清了前进道路上的障碍。然而 ,政绩并不都是像 1+1=2那样简单和显而易见的 ,政绩不一定就是“真绩”。要真正看清政绩 ,也需要火眼金睛和一套识别真伪的硬功夫。看清“真绩”要有较强的甄别能力 ,不被浮夸虚报蒙住眼、塞住耳 ,铲除“干部出数字 ,数字出干部”的痼疾。许多政绩是靠听汇报得来的。有的干部汇报时头头是道 ,弄几个“四六句”开头 ,然后左一个一二三 ,右一个四五六 ,把你…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号