全文获取类型
收费全文 | 894篇 |
免费 | 244篇 |
国内免费 | 63篇 |
出版年
2024年 | 4篇 |
2023年 | 15篇 |
2022年 | 20篇 |
2021年 | 14篇 |
2020年 | 26篇 |
2019年 | 12篇 |
2018年 | 12篇 |
2017年 | 50篇 |
2016年 | 68篇 |
2015年 | 32篇 |
2014年 | 57篇 |
2013年 | 60篇 |
2012年 | 75篇 |
2011年 | 79篇 |
2010年 | 42篇 |
2009年 | 79篇 |
2008年 | 70篇 |
2007年 | 56篇 |
2006年 | 66篇 |
2005年 | 62篇 |
2004年 | 59篇 |
2003年 | 33篇 |
2002年 | 42篇 |
2001年 | 24篇 |
2000年 | 18篇 |
1999年 | 18篇 |
1998年 | 25篇 |
1997年 | 21篇 |
1996年 | 10篇 |
1995年 | 16篇 |
1994年 | 9篇 |
1993年 | 6篇 |
1992年 | 9篇 |
1991年 | 4篇 |
1990年 | 6篇 |
1989年 | 2篇 |
排序方式: 共有1201条查询结果,搜索用时 15 毫秒
921.
922.
923.
目标威胁判断是防空作战中一项重要内容,在建立目标威胁模型时,首先要挑选特征参数,分析了影响威胁度的若干因素.这里采用Rough理论中知识约简方法选择目标的特征参数;支持向量机是一类新型机器学习方法,由于其出色的学习能力,该技术已成为当前国际机器学习界的研究热点,利用支持向量机建立了威胁判断模型,给出了实例和解决此问题的支持向量机源程序.通过实例与神经网络法的结果进行了比较,结果表明支持向量机比较精确和简单. 相似文献
924.
925.
介绍了一种基于目标灰度门限和目标之间灰度距离门限的区域自动阈值检测法,用该方法检测提取出灰度图像中包含目标的小区域。然后利用传统的门限自动选择方法找到合适的门限,利用该门限值对所获目标区域进行二值化以得到目标,然后采用改进不变矩方法提取目标特征并采用优化BP神经网络进行识别。该方法经实验验证,效果较好。 相似文献
926.
对雷达抗应答式欺骗干扰的特征提取方法进行了改进,统计方法将均值与方差特征相结合定义特征因子,神经网络方法用Kohonen网络进行特征提取。仿真结果表明,2种方法都具有较好的抗应答式欺骗干扰性能,而神经网络方法性能更为优越。 相似文献
927.
一种基于联动的军队网络安全防护体系 总被引:1,自引:0,他引:1
网络是军队信息化建设的基础,安全是军队信息化建设的保障。通过分析当前军队网络安全方面所存在的隐患以及防护措施的不足,引入一种基于联动技术的网络安全防护体系。该体系以防火墙为核心,以安全通信协议为基础框架,以PKI/CA体系为安全支撑,能够从整体上对军队网络进行全方位、立体的防护。其逻辑构成为核心安全设备、外围安全设备和安全通信协议3个部分,各种外围安全设备通过不同的安全通信协议如LD- BP、LCSP、ASIP等与核心安全设备(防火墙)进行有机联动,整个体系的安全性可以满足军队对网络安全的要求。 相似文献
928.
针对在机动目标跟踪中当目标作高度机动飞行时卡尔曼滤波可能会出现严重发散的情况,提出利用BP神经网络校正其滤波结果,并将遗传算法应用于BP网络的训练过程,以解决BP网络训练速度慢的缺陷,提高算法的实时性。仿真表明该方法是可行的、有效的。 相似文献
929.
研究了基于多级神经网络的类型融合方法。这种多级神经网络分为传感器子网和融合子网两部分。传感器子网是一种基于专家规则的模糊神经网络,根据专家规则确定网络结构,网络节点和传递函数都有明确的意义,避免了普通神经网络层数和隐层节点数难以确定的缺点。经过训练的传感器子网能够实现各目标类型的置信度分配,然后用融合子网对多个传感器子网输出结果进行融合,得到目标类型的最终判决。在融合子网中,加入了各传感器的可信度,使融合结果更可靠。仿真结果表明,此方法鲁棒性强,识别率高。 相似文献
930.
在研究图像编解码理论和计算图像相似性参数的基础上,提出了基于图像编码技术的网络信息安全传输方法,通过在网络上传输经过编码的参照图像和相似性参数约定,达到图像通信保密的目的,保障了需要传输的图像在网络上的安全性. 相似文献