全文获取类型
收费全文 | 1094篇 |
免费 | 358篇 |
国内免费 | 31篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 13篇 |
2021年 | 53篇 |
2020年 | 17篇 |
2019年 | 7篇 |
2018年 | 12篇 |
2017年 | 36篇 |
2016年 | 10篇 |
2015年 | 37篇 |
2014年 | 43篇 |
2013年 | 61篇 |
2012年 | 49篇 |
2011年 | 43篇 |
2010年 | 67篇 |
2009年 | 87篇 |
2008年 | 79篇 |
2007年 | 102篇 |
2006年 | 41篇 |
2005年 | 61篇 |
2004年 | 26篇 |
2003年 | 17篇 |
2002年 | 16篇 |
2001年 | 32篇 |
2000年 | 26篇 |
1999年 | 113篇 |
1998年 | 62篇 |
1997年 | 70篇 |
1996年 | 43篇 |
1995年 | 40篇 |
1994年 | 37篇 |
1993年 | 38篇 |
1992年 | 35篇 |
1991年 | 26篇 |
1990年 | 26篇 |
1989年 | 11篇 |
1988年 | 13篇 |
1987年 | 10篇 |
1986年 | 7篇 |
1985年 | 5篇 |
1983年 | 3篇 |
1982年 | 2篇 |
排序方式: 共有1483条查询结果,搜索用时 15 毫秒
771.
李兵 《国防科技大学学报》1998,20(3):110-112
为了进行条件推理,本文讨论了条件事件的表示,并给出了相应的逻辑运算规则,引入了零事件间的概率比和多重条件事件的超条件事件概率的概念,它们均是无条件情形的推广。 相似文献
772.
分析了将函数逼近理论与方法引入神经网络研究的必要性;从经典函数逼近与统计分析两方面详细地讨论了多层前馈网(MLP)逼近能力分析的基本方法及结论;分析了正则理论观点下的径向基函数网络(RBF)的逼近能力;讨论了RBF网与多层前馈网在最佳逼近特性上的差异。文末指出了神经网络函数逼近的发展方向。 相似文献
773.
本文用对甲氧基苯酚、正溴丁烷、聚甲醛为原料, 经醚化, 双氯甲基化和碱性消除反应, 合成出长链共轭且可溶的聚(2甲氧基5丁氧基)亚苯基亚乙烯,用 I R 和1 H N M R 表征了中间体和聚合物的结构,并测定了聚合物的伏—安特性曲线。 相似文献
774.
叙述了一种用于高功率微波峰值功率测量的电磁探针的基本原理及结构设计,给出了电磁探针设计的理论数据以及标定方法和标定结果。该探针具有承受微波功率高,密封好,结构简单,使用方便等优点。为高功率微波峰值功率测量提供了一种有效实用的技术手段 相似文献
775.
正规模糊测度空间上的条件期望 总被引:1,自引:0,他引:1
讨论了次可加、具有有界变差的正规模糊测度空间上关于模糊测度、内测度及模糊积分的性质,在此基础上定义了此模糊测度空间上随机变量的条件数学期望,它是相对于经典测度空间的一个推广。 相似文献
776.
一种改进的变步长归一化LMS算法 总被引:3,自引:0,他引:3
在以往的基于LMS算法的研究中,归一化LMS算法(NLMS)增大了算法的动态输入范围,但该算法对噪声很敏感。引入自相关的变步长LMS算法(VSSLMS)不仅加快了收敛速度,可在非平稳状态下进行快速跟踪,而且消除了独立噪声的干扰,但它无法适应大范围的动态输入。本文综合它们的优点而得到的算法,在低信噪比和大范围的动态输入情况下都有良好的性能。 相似文献
777.
探讨了导弹系统仿真模型验证的定量方法。依据最大熵谱估计方法分辨力高的特点,分析其近似统计特性,分别给出了两个样本和两个正态总体的一致性检验方法。仿真结果表明,利用最大熵谱估计进行有效性检验是可行的。最后给出了一个应用实例,应用谱估计方法进行寻的制导导弹数字仿真模型验证 相似文献
778.
按照CORBA标准,阐述了接口池在StarBus系统中的作用,介绍了StarBus系统中接口池的设计,说明了接口池的内容与结构,实现了StarBus系统中的接口池服务,为在StarBus系统中实现动态激活提供了保证。 相似文献
779.
利用神经网络算法对基于机动目标“当前”统计模型的均值和方差自适应滤波算法进行修改 ,提高该算法的性能 ;然后与匀速模型交互作用 ,利用概率数据关联处理密集回波环境下机动目标的跟踪问题 ,这样既保持了对强机动目标的跟踪性能 ,同时又提高了对弱机动目标的跟踪精度。仿真结果证明该算法确为一种非常有效的方法 相似文献
780.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。 相似文献