全文获取类型
收费全文 | 633篇 |
免费 | 175篇 |
国内免费 | 49篇 |
出版年
2024年 | 6篇 |
2023年 | 4篇 |
2022年 | 11篇 |
2021年 | 32篇 |
2020年 | 34篇 |
2019年 | 7篇 |
2018年 | 14篇 |
2017年 | 22篇 |
2016年 | 16篇 |
2015年 | 33篇 |
2014年 | 34篇 |
2013年 | 41篇 |
2012年 | 58篇 |
2011年 | 75篇 |
2010年 | 54篇 |
2009年 | 60篇 |
2008年 | 67篇 |
2007年 | 61篇 |
2006年 | 53篇 |
2005年 | 52篇 |
2004年 | 35篇 |
2003年 | 20篇 |
2002年 | 22篇 |
2001年 | 21篇 |
2000年 | 21篇 |
1998年 | 1篇 |
1988年 | 1篇 |
1987年 | 1篇 |
1983年 | 1篇 |
排序方式: 共有857条查询结果,搜索用时 276 毫秒
41.
以天基空间监视能力与手段军事需求研究为例,研究质量机能展开与专家调查法结合的方法用于军事需求研究的实施过程。通过从军事需求展开到监视能力层,接着展开到监视手段层的两层展开方式,得到了各种监视能力的需求重要度排序,提出了天基空间监视手段的优先发展顺序。 相似文献
42.
基于修正核函数的支持向量机空袭目标威胁评估 总被引:1,自引:0,他引:1
为提高空袭目标威胁评估的准确性,在分析目标威胁评估特点的基础上,提出了一种基于修正核函数的支持向量机空袭目标威胁评估方法.该方法以黎曼几何为理论依据,通过构造一种新的保角变换,并利用该保角变换对核函数进行修正,可提高支持向量机用于空袭目标威胁评估的精度.通过实例仿真与标准支持向量机方法进行比较,说明了该方法的有效性和优越性. 相似文献
43.
44.
45.
从普通四元数矩阵的奇异值分解出发,给出了具有行或列对称结构的一类四元数矩阵(即广义四元数延拓矩阵)的奇异值、奇异向量与其母矩阵的奇异值、奇异向量之间的定量关系,推广了现有文献的结果。理论分析和数值实验的结果表明,就一大类广义四元数延拓矩阵而言,仅用母矩阵进行奇异值分解不但可以节省计算量和存储量,而且不影响任何数值精度。 相似文献
46.
高可靠高精度的景象匹配技术是自主导航飞行器图像制导技术的核心和关键所在,文章对匹配图像的灰度畸变进行了研究,提出了基于直方图相似变换灰度畸变校正技术,提高了景象匹配定位的准确性和可靠性。由于外部成像条件和成像传感器本身存在差异,匹配图像往往存在较大灰度畸变,使得实时图和基准图在灰度域存在较大不一致,从而影响景象匹配可靠性。文章通过对匹配图像进行直方图的相似变换,将匹配图像直方图调为一致,有效消除了匹配图像灰度差异,调整后图像间的直方图相似系数均在0.95以上。通过10300次独立真实外场景象匹配定位试验,证明本文基于直方图的匹配图像灰度预处理方法可有效消除图像间的灰度差异,减少匹配图像间由于灰度差异而产生的重复模式,大幅提高景象匹配鲁棒性,经过本文方法预处理后的匹配图像景象匹配成功率为99.98%,已满足工程实用对景象匹配算法高可靠性的要求。 相似文献
47.
大学生是国家未来的栋梁,开展大学生廉洁教育是新形势下加强和改进大学生思想政治教育的新课题。本文通过在大学生中开展廉洁教育的必要性、可行性及有效途径的探讨,得出结论,即要把廉政文化纳入高等教育体系,增强大学生对社会腐败现象的认识,提高思想的高度,树立坚定的反腐倡廉的思想观念,养成良好的行为习惯和完善的人格,为将来走向社会打好牢固的拒腐防变的思想基础。 相似文献
48.
提出了一种实时告警分析的网络安全风险评估方法。该方法整合了入侵检测、漏洞扫描等多种安全技术,通过对实时告警分析的结果,动态地计算出量化的网络安全风险值,并图形化地展示目标资产的当前网络风险状况。实验结果表明:该方法能有效地计算出当前网络系统量化的风险级别,帮助管理员对安全风险进行评估。 相似文献
49.
针对作战单元维修保障能力评估的需求,提出建立基于HLA的维修保障仿真分析平台。在分析维修保障系统构成和运行过程的基础上,阐述了仿真联邦的设计思想和构建方法,并进行了系统设计。根据实际系统的运行逻辑开发了联邦剧情,基于HLA的开发和执行过程模型构建了联邦系统框架,设计了联邦对象模型,并指出了仿真实现的关键技术所在。 相似文献
50.
介绍了基于Stateflow的PERT网络仿真方法,详细阐述了建模思路、建模步骤以及难点问题的解决方法,并对PERT网络实例进行了仿真。该方法容许工序的持续时间服从任意分布,而且可以考虑所有可能出现的关键路线。 相似文献