全文获取类型
收费全文 | 1376篇 |
免费 | 224篇 |
国内免费 | 55篇 |
出版年
2024年 | 16篇 |
2023年 | 37篇 |
2022年 | 30篇 |
2021年 | 51篇 |
2020年 | 50篇 |
2019年 | 26篇 |
2018年 | 7篇 |
2017年 | 34篇 |
2016年 | 39篇 |
2015年 | 25篇 |
2014年 | 116篇 |
2013年 | 95篇 |
2012年 | 109篇 |
2011年 | 110篇 |
2010年 | 130篇 |
2009年 | 109篇 |
2008年 | 134篇 |
2007年 | 72篇 |
2006年 | 49篇 |
2005年 | 49篇 |
2004年 | 52篇 |
2003年 | 36篇 |
2002年 | 59篇 |
2001年 | 54篇 |
2000年 | 22篇 |
1999年 | 24篇 |
1998年 | 20篇 |
1997年 | 22篇 |
1996年 | 13篇 |
1995年 | 11篇 |
1994年 | 11篇 |
1993年 | 11篇 |
1992年 | 9篇 |
1991年 | 6篇 |
1990年 | 4篇 |
1989年 | 11篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有1655条查询结果,搜索用时 518 毫秒
91.
92.
研究了通信延时下基于事件触发的一阶多智能体系统一致性问题。针对有向固定拓扑,设计了通信延时下基于事件触发机制的控制器。利用李雅普诺夫稳定性理论提出了能够使系统稳定和一致的事件触发函数和时延上界,并利用该事件触发规则求取两次触发之间的最小间隔,证明了该系统不存在Zeno行为。事件触发机制的引入有效减少了控制器的更新次数和智能体之间的通信频率,节约了资源,最后通过仿真实例验证了该理论方法的可行性与有效性。 相似文献
93.
94.
提出基于流传输速率与数据量的双门限检测算法。为满足高速网络传输的性能要求,使用Hash表存储流检测的数据结构,将Hash表的冲突处理与基于流速率的缓存替换相结合以实现高效的大流检测,通过限制Hash桶的容量,确保报文的处理性能。真实网络数据的仿真测试结果表明:所提算法在相近的存储开销下,保持了较高的处理性能,准确性优于基于最近最少使用算法的大流检测及其派生算法以及基于统计计数的紧凑型空间节省算法。 相似文献
95.
针对复杂背景下微弱目标的检测和跟踪问题,提出了一种基于点-航迹质量评估的动态规划方法。该方法在雷达传统的检测跟踪结构的基础上,结合雷达真实目标回波特性和目标的运动规律,在单周期内,根据目标的回波特性提出点迹质量的概念,在进行点迹凝聚处理的同时计算点迹质量的大小;在多周期间,根据目标的运动规律对目标的位置进行外推估计,根据估计值与量测值之间的欧式距离和方位差设计一个置信因子并结合点迹质量来改进航迹指标函数。仿真验证结果表明,该方法能够有效地消除伪航迹,计算量较小,能够提高复杂背景下雷达对微弱目标的检测和跟踪性能,并且结构简单,在工程上易于实现。 相似文献
96.
非合作目标不提供已知的目标标识器和敏感器件,无疑增加了检测识别的难度.CCD相机能够提供大量包含有非合作目标的尺寸、形状、相对位置和相对姿态等信息的高分辨率图像,用常规方法进行非合作目标图像分割时,由于空间环境的影响,使得目标的轮廓线非常零碎,常掩埋在杂乱的背景分割线中.为了克服这种问题,提出了一种保持边界的整体变分方法和数学形态学相结合的方法.先用整体变分方法对图像进行平滑的同时可以最大限度地保留图像中的轮廓、边缘等特征信息以增强目标的边缘,然后采用数学形态学的方法对其进行膨胀、腐蚀以滤除众多的背景噪声.经大量的实验验证,这种方法可以有效地提取出非合作目标的边缘信息,并可滤除大量噪声,为进一步开展非合作目标识别工作奠定基础. 相似文献
97.
98.
重大灾害对国家或地区造成的破坏,有时不亚于一场局部战争造成的影响.建立高效防灾救灾应急机制,是国家机器必须具备的功能.国外特别是一些发达国家依法防灾救灾有不少经验和教训,可带给我们有益启示.他山之石可以攻玉. 相似文献
99.
随着国家安全形势的发展变化,恐怖破坏活动、群体性事件、重大自然灾害等非传统安全威胁呈多发态势。在应对非传统安全威胁活动中,不仅要启动政府主导的危机应对机制,还要经常涉及武装力量的使用和国防潜力的动员,需要启动国防动员机制, 相似文献
100.
在公安边防部门辖区内,群体性事件时有发生,成为影响辖区治安的主要因素。如何基于所掌握的情报,找出一种科学合理的情报分析方法成为边防部门亟待解决的问题。从博弈论的角度,建立模型,用数学方法进行求解,对公安边防部门与群体性事件的策动者进行博弈分析。 相似文献