全文获取类型
收费全文 | 3155篇 |
免费 | 615篇 |
国内免费 | 350篇 |
出版年
2024年 | 30篇 |
2023年 | 112篇 |
2022年 | 67篇 |
2021年 | 119篇 |
2020年 | 161篇 |
2019年 | 95篇 |
2018年 | 27篇 |
2017年 | 94篇 |
2016年 | 139篇 |
2015年 | 95篇 |
2014年 | 231篇 |
2013年 | 180篇 |
2012年 | 240篇 |
2011年 | 231篇 |
2010年 | 233篇 |
2009年 | 204篇 |
2008年 | 271篇 |
2007年 | 330篇 |
2006年 | 173篇 |
2005年 | 148篇 |
2004年 | 135篇 |
2003年 | 129篇 |
2002年 | 99篇 |
2001年 | 122篇 |
2000年 | 60篇 |
1999年 | 60篇 |
1998年 | 67篇 |
1997年 | 52篇 |
1996年 | 36篇 |
1995年 | 41篇 |
1994年 | 32篇 |
1993年 | 19篇 |
1992年 | 22篇 |
1991年 | 20篇 |
1990年 | 18篇 |
1989年 | 24篇 |
1988年 | 2篇 |
1987年 | 2篇 |
排序方式: 共有4120条查询结果,搜索用时 31 毫秒
981.
为评价参数模型的优劣,分析了模型信息量与数据被模型拟合后的残差信息量之间的关系,提出了综合考虑模型拟合残差大小、残差信息量与参数数目的一种模型选择的新方法RIA。结合RIA方法,定义了时序模型评价的一种准则,并以航天测量数据处理为例,说明了不同模型在工程实际中的不同表现和本质区别的意义所在。 相似文献
982.
统计参数映射在某种程度上依赖于广义线性模型和高斯场理论。广义线性模型的缺陷在于这些假设不能很好地表示fMRI数据,并且脑活动分布模式和血液动力学模型也不能由广义线性模型回归方程来恰如其分地模拟。而独立成分分析不能够提供每一独立成分激活区的显著性估计,这使得实验者不能够很好地解释所获得的结果。提出一种将SPM和ICA技术进行融合的方法,此方法可以将ICA自身的某些优势和GLM的假设检验方法结合起来,互相取长补短。实验结果证明了这种方法在探测由运动任务所产生的激活区方面是有效的。 相似文献
983.
提出一种新的基于隐马尔可夫模型的程序行为异常检测方法,此方法利用系统调用序列,并基于隐马尔可夫模型来描述程序行为,根据程序行为模式的出现频率对其进行分类,并将行为模式类型同隐马尔可夫模型的状态联系在一起。由于各状态对应的观测值集合互不相交,模型训练中采用了运算量较小的序列匹配方法,与传统的Baum Welch算法相比,训练时间有较大幅度的降低。考虑到模型中状态的特殊含义以及程序行为的特点,将加窗平滑后的状态序列出现概率作为判决依据。实验表明,此方法具有很高的检测准确性,其检测效率也优于同类方法。 相似文献
984.
对于非线性系统中的机动目标跟踪问题 ,首先针对“当前”统计模型的缺陷提出了一种修正算法 ,然后应用转换测量Kalman滤波算法进行跟踪。仿真结果表明在非线性观测条件下 ,算法明显提高了对弱机动和非机动目标的跟踪性能 ,同时保持了对强机动目标的高性能跟踪 相似文献
985.
986.
军事领域文本中存在大量军事实体信息,准确识别这些信息是军事文本信息提取和构建军事知识图谱的基础性任务。首先,提出了一种基于RoBERTa预训练模型、跨度和对抗训练的标签指针网络的融合深度模型(RoBERTa-Span-Attack),用于中文军事命名实体识别;然后,采用了一种基于Span的标签指针网络,同时完成实体的起止位置和类别的识别任务;最后,在模型训练过程中加入对抗训练策略,通过添加一些扰动来生成对抗样本进行训练。在军事领域数据集上的实验结果表明:所提出的军事领域命名实体识别模型相较于BERT-CRF、BERT-Softmax和BERT-Span,在识别准确度上具有更优的效果。 相似文献
987.
988.
989.
校园网Linux环境下入侵诱骗系统的研究与实现 总被引:1,自引:1,他引:0
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。 相似文献
990.