首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1258篇
  免费   369篇
  国内免费   163篇
  2024年   3篇
  2023年   18篇
  2022年   27篇
  2021年   16篇
  2020年   29篇
  2019年   21篇
  2018年   20篇
  2017年   72篇
  2016年   111篇
  2015年   48篇
  2014年   87篇
  2013年   100篇
  2012年   132篇
  2011年   130篇
  2010年   76篇
  2009年   117篇
  2008年   93篇
  2007年   87篇
  2006年   102篇
  2005年   84篇
  2004年   79篇
  2003年   54篇
  2002年   59篇
  2001年   39篇
  2000年   23篇
  1999年   21篇
  1998年   25篇
  1997年   27篇
  1996年   12篇
  1995年   19篇
  1994年   10篇
  1993年   14篇
  1992年   10篇
  1991年   13篇
  1990年   6篇
  1989年   6篇
排序方式: 共有1790条查询结果,搜索用时 15 毫秒
161.
将NNLI技术应用到齿轮箱的故障诊断中,提出了基于NNLI的特征提取方法,并将该方法与神经网络结合起来,进一步提出基于NNLI特征提取的神经网络故障诊断方法,给出了两种不同的网络分类器,通过齿轮箱故障诊断实例验证了该方法的有效性。  相似文献   
162.
通用雷达装备虚拟维修训练系统设计   总被引:2,自引:0,他引:2  
针对目前装备模拟训练系统研制所存在的问题,以雷达装备为研究对象,开发了一种通用虚拟维修训练系统。该系统运用高层体系结构和组件技术,采用总线—插件的分布式软件体系结构,实现了系统开放互联的要求,有效降低了开发成本,提高了系统的通用性。  相似文献   
163.
为使坦克直流发电机的调压特性实验能够在计算机上仿真进行,节约教学实验成本,可利用神经网络对直流发电机的调压特性进行辨识,得到了比手工绘制精度更高的特性曲线.因此,调压特性的神经网络辨识法,有利于直流发电机特性实验教学.  相似文献   
164.
随着经济发展,低压终端线路,特别是住宅负荷中,无功需求急剧增加。基于这一现状,提出了低压终端线路无功补偿问题。分析探讨了终端无功补偿设备与传统补偿设备的差异及应具的技术和特色,构划了系统总体设计方案,明确了该装置开发研究中应关注的主要问题及处理措施,指出开发专门终端无功补偿的必要性和紧迫性,为低压终端线路补偿装置的研制奠定了基础。  相似文献   
165.
根据活动目标侦察雷达的特点和发现目标的环节,用马尔可夫过程对侦察系统的雷达搜索效率进行分析,得出计算模型,给出应用实例.对提高雷达的作战效能有一定意义.  相似文献   
166.
提出了移动式雷达网的概念和移动式雷达网的4种作战模式:环形模式、伞形模式、宽正面模式和纵深模式,对每种模式的优缺点进行了探讨。具体研究了宽正面移动式雷达网模式的优化问题,建立了相应的优化数学模型,并简单介绍了最优化模型的灵敏度分析问题。  相似文献   
167.
基于矩阵分析的D-S证据理论的多传感器雷达体制识别   总被引:3,自引:1,他引:2  
采用不确定推理的矩阵分析方法,建立了用于雷达体制识别的多传感器数据融合的数学模型,提出了一种基于矩阵分析的多传感器信息融合的新算法,结合多传感器多测量周期的雷达体制识别给出了具体的实例.识别结果说明了该算法的有效性.  相似文献   
168.
基于BP神经网络的复杂电子设备实时故障诊断专家系统   总被引:3,自引:1,他引:2  
以某型通信设备为例,介绍了如何将BP神经网络和传统的专家系统结合在一起,构成实时的故障诊断系统,从而避免传统的专家系统存在的一些问题,更好地解决故障诊断的问题.  相似文献   
169.
针对原来的基于时间和基于流量的计费模式在实时多媒体业务中显现出来的弊端,提出了一种基于QoS的网络计费模式,并介绍了在小区宽带接入系统中的实现,给出了这种计费模式的策略和主要数据结构.  相似文献   
170.
网络入侵检测的快速规则匹配算法   总被引:1,自引:0,他引:1  
在分析入侵检测系统的基础上,指出现有规则匹配算法的不足.提出一种新的规则匹配算法,该算法主要利用非精确匹配技术,缩小入侵分类的检测范围,达到快速匹配的目的.根据不同的安全性要求设置不同的门限值,该算法可用于预测适合不同门限值的可疑入侵行为.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号