全文获取类型
收费全文 | 622篇 |
免费 | 109篇 |
国内免费 | 61篇 |
出版年
2024年 | 5篇 |
2023年 | 26篇 |
2022年 | 29篇 |
2021年 | 39篇 |
2020年 | 43篇 |
2019年 | 33篇 |
2018年 | 6篇 |
2017年 | 25篇 |
2016年 | 31篇 |
2015年 | 27篇 |
2014年 | 35篇 |
2013年 | 53篇 |
2012年 | 59篇 |
2011年 | 55篇 |
2010年 | 47篇 |
2009年 | 49篇 |
2008年 | 55篇 |
2007年 | 26篇 |
2006年 | 17篇 |
2005年 | 19篇 |
2004年 | 24篇 |
2003年 | 16篇 |
2002年 | 20篇 |
2001年 | 3篇 |
2000年 | 11篇 |
1999年 | 5篇 |
1998年 | 8篇 |
1997年 | 3篇 |
1996年 | 3篇 |
1995年 | 4篇 |
1994年 | 4篇 |
1992年 | 6篇 |
1991年 | 2篇 |
1990年 | 4篇 |
排序方式: 共有792条查询结果,搜索用时 15 毫秒
221.
可靠性评定是定量评估系统可靠性水平的重要途径,是对其可靠性进行定量控制的必要手段.某些复杂系统由于研制时间和经费的限制,现场试验样本量极其有限,依赖传统的基于大样本的数理统计方法将难以获得客观结论,因此其可靠性评定一直是工程实践中的技术难题.针对复杂系统可靠性评估和寿命预测时现场样本量不足的问题,提出了一种基于多源信息融合的可靠性评定方法.该方法利用平均互信息熵来度量多源验前信息对可靠性评定不确定性减少所起的作用,以此为依据确定多源信息融合权重,并通过融合验前分布进行复杂系统的可靠性评定,从而减少了评定过程中的主观性,增强了评定结论的可信性.最后通过仿真实例验证了方法的有效性. 相似文献
222.
诱饵与目标的辨识是拖曳式诱饵干扰对抗的基本问题.干扰过程中导弹、目标、诱饵三角几何关系的变化导致了目标与诱饵的多普勒频率存在差异,为从频域实现目标与诱饵的分辨提供了可能.在详细分析迎头及尾追场景下目标与诱饵频域可分性的基础上,采用L类魏格纳分布(LWVD),利用其能够提高方位向分辨率和抑制交叉项的优点,实现了导引头波束... 相似文献
223.
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题 相似文献
224.
225.
226.
根据Turbo码最优译码算法及迭代译码的基本原理 ,在保证迭代收敛的条件下 ,利用交叉熵最小化原则推导出Turbo码译码过程中停止迭代的准则 ,并给出了一种降低计算复杂性和减少存贮空间的简化算法 ,最后通过仿真证明了此迭代停止准则及其简化算法的有效性。 相似文献
227.
228.
229.
针对高噪声污染图像,提出一种结合峰值检测算法的快速聚类分割方法(FC-ImSeg)。根据平行线投影分割算法将二维直方图映射到一维空间,利用峰值检测算法检测图像像素点的聚类结果,调整映射模型的平行线宽度,使直方图符合双峰分布特性,最后利用加权模糊c均值聚类算法实现图像的分割。实验结果证明了该方法是快速有效的。 相似文献
230.