全文获取类型
收费全文 | 1261篇 |
免费 | 248篇 |
国内免费 | 102篇 |
专业分类
1611篇 |
出版年
2024年 | 5篇 |
2023年 | 14篇 |
2022年 | 18篇 |
2021年 | 25篇 |
2020年 | 31篇 |
2019年 | 39篇 |
2018年 | 40篇 |
2017年 | 82篇 |
2016年 | 96篇 |
2015年 | 48篇 |
2014年 | 101篇 |
2013年 | 153篇 |
2012年 | 78篇 |
2011年 | 102篇 |
2010年 | 71篇 |
2009年 | 103篇 |
2008年 | 94篇 |
2007年 | 70篇 |
2006年 | 74篇 |
2005年 | 72篇 |
2004年 | 65篇 |
2003年 | 42篇 |
2002年 | 40篇 |
2001年 | 25篇 |
2000年 | 14篇 |
1999年 | 16篇 |
1998年 | 21篇 |
1997年 | 17篇 |
1996年 | 7篇 |
1995年 | 16篇 |
1994年 | 7篇 |
1993年 | 7篇 |
1992年 | 7篇 |
1991年 | 4篇 |
1990年 | 5篇 |
1989年 | 2篇 |
排序方式: 共有1611条查询结果,搜索用时 0 毫秒
951.
针对无人机编队执行空战任务过程中存在无人机之间以及无人机与障碍物发生碰撞的问题,提出单向网络连接结构的多无人机避障算法和基于人工势场的控制方法,同时应用于无人机编队避障控制。以三架无人机构成的正三角形编队作为控制体,同时以长机的运动轨迹作为期望路径,长机提供僚机飞行信息,僚机接受信息保持编队飞行。多无人机编队发现障碍物到避障完成的过程包括编队集结、松散队形、最终恢复集结正三角形编队。仿真实验结果表明,所提避障控制策略能够确保编队收敛于期望的队形和稳定飞行状态。 相似文献
952.
本文提出了一种有效的神经网络检测方法。该方法通过高效的自组织学习过程,使该神经网络对各种噪声或杂波分布能够快速准确地建模,最终能使在各种噪声分布条件下检测效果均逼近最佳检测器的性能。实验结果验明了该方法的有效性 相似文献
953.
针对二维弹道修正弹这类具有广泛应用前景的智能弹药,综述了二维弹道修正弹的发展、主要修正机构方案及其制导控制技术.对二维弹道修正弹的研制历程进行总结,梳理发展脉络揭示其发展规律,分析二维修正弹的打击任务.对几种主流修正方案进行讨论,分析各机构的作用特点及研究难点.基于二维弹道修正弹打击任务需求,从气动辨识及状态估计算法、... 相似文献
954.
分析复杂网络中影响力极大化问题,设计一种新的启发式算法框架。针对信息传递中节点的交互方式进行分析,给出节点在任意时刻处于信息接收态的概率。通过期望计算得到种子节点集传播影响力的近似估计,实现集群影响力快速计算,进而得到基于序列采样的影响力极大化快速评估算法。特别地,对于六个来自不同领域的真实网络上的影响力极大化问题进行了研究,仿真结果表明:该方法能够高效识别网络中具有重要传播影响力的节点集,在三种常见度量准则下的表现均明显优于三种影响力极大化问题基准算法。 相似文献
955.
为了实现模型的实时和嵌入式运行,提出了一种轻量级的卷积神经网络结构。通过采用较小的滤波器尺寸和引入深度可分离卷积,可大量减少模型参数,提高模型非线性表达能力;在网络末端引入子像素卷积层,直接从原始低分辨率图像学习到高分辨率图像的映射,计算成本为原来的1/k2(k为放大因子)。在Set5数据集上的实验表明,所提模型的速度较经典的图像超分辨率重建算法速度提高了25.8倍,能够在通用GPU上实时运行,峰值信噪比平均提高了0.17 dB,并且参数只有它的35%。 相似文献
956.
针对传统预测制导方法中高精度制导与快速实时解算之间的矛盾,提出了一种基于最优制导模板的神经网络预测制导方法。该方法采用基于高置信度飞行器运动模型仿真计算预测弹道落点,利用优化理论进行迭代解算制导变量,以此为基础离线生成样本数据;通过选择合适的多结构模态神经网络,进行基于调度管理的神经网络训练,完成神经网络控制器的设计。针对CAV进行了算例设计,结果表明:该制导方法在线计算量少,制导解算速度快,制导精度高,综合性能远优于传统的预测制导方法。 相似文献
957.
针对宽带高距离分辨率雷达的工作体制,提出了一种基于多分辨分析和信息综合的目标识别算法。目标特征由小波变换在相邻分辨率上的能量之比的对数构成。利用多分辨分析,将目标特征分解为反映目标结构概貌的低通特征和刻画目标结构细节的高通特征。利用辐射基函数神经网络分别对目标的低通特征和高通特征进行识别判决,然后将基于目标的低通特征和高通特征的判决信息进行综合,得到最终的识别结果 相似文献
958.
针对网络对抗和计算机网络安全防护的现实需求,提出了一种在分布式欺骗空间中实施多重欺骗的网络主动防御技术,通过仿真常用的网络服务程序以及伪造安全漏洞来诱骗入侵者,利用内核级操作控制、文件系统镜像和信息欺骗,构建基于Windows和Linux平台的欺骗性操作环境,实现了对网络入侵全过程的欺骗、监视与控制.该技术突破了普通蜜罐技术单一欺骗层次的局限性,使得欺骗性、交互性和安全性同时得到明显提高. 相似文献
959.
随着网络应用的迅猛发展,流量分类在网络资源分配、流量调度和网络安全等诸多研究领域受到广泛关注。现有的机器学习流量分类方法对流量数据特征的选取和分布要求苛刻,导致在实际应用中的复杂流量场景下分类精确度和稳定度难以提高。为了解决样本特征属性的复杂性给分类性能带来的不利影响,引入了基于深度森林的流量分类方法。该算法通过级联森林和多粒度扫描机制,能够在样本数量规模和特征属性选取规模有限的情况下,有效地提高流量整体分类性能。通过网络流量公开数据集Moore对支持向量机、随机森林和深度森林机器学习算法进行训练和测试,结果表明基于深度森林的网络流量分类器的分类准确率能够达到96. 36%,性能优于其他机器学习模型。 相似文献
960.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。 相似文献