全文获取类型
收费全文 | 2054篇 |
免费 | 238篇 |
国内免费 | 166篇 |
专业分类
2458篇 |
出版年
2024年 | 18篇 |
2023年 | 70篇 |
2022年 | 76篇 |
2021年 | 93篇 |
2020年 | 106篇 |
2019年 | 67篇 |
2018年 | 18篇 |
2017年 | 50篇 |
2016年 | 89篇 |
2015年 | 74篇 |
2014年 | 189篇 |
2013年 | 174篇 |
2012年 | 190篇 |
2011年 | 145篇 |
2010年 | 145篇 |
2009年 | 128篇 |
2008年 | 128篇 |
2007年 | 104篇 |
2006年 | 84篇 |
2005年 | 80篇 |
2004年 | 66篇 |
2003年 | 61篇 |
2002年 | 70篇 |
2001年 | 64篇 |
2000年 | 30篇 |
1999年 | 30篇 |
1998年 | 22篇 |
1997年 | 24篇 |
1996年 | 13篇 |
1995年 | 15篇 |
1994年 | 6篇 |
1993年 | 6篇 |
1992年 | 4篇 |
1991年 | 7篇 |
1990年 | 4篇 |
1989年 | 7篇 |
1988年 | 1篇 |
排序方式: 共有2458条查询结果,搜索用时 15 毫秒
481.
本文重点研究了在目标识别领域中信息融合技术的神经网络模型,针对特征层融合的高维数、量纲不统一、信息表达方式差异等特点,利用模糊自映射神经网络来实现特征间的有效融合。经实验仿真证实,这一融合方法较单源识别正确识别率提高7个百分点左右 相似文献
482.
针对图像语义分割应用中像素级标注数据费时昂贵的问题,主要研究以对象边框标注数据为代表的弱监督模型下的图像语义分割方法。使用基于金字塔的密集采样全卷积网络提取图像的像素级特征,并用GrabCut算法转化对弱监督数据进行数据标记,通过将图像特征和标记数据进行联合训练,构建了基于金字塔密集采样全卷积网络的对象边框标注弱监督图像语义分割模型,并在公开数据集上进行了验证。实验结果表明,所构建的弱监督模型与DET3-Proposed模型、全矩形转化模型以及Bbox-Seg模型相比,达到了更好的分割效果。 相似文献
483.
为保证SpaceFibre星载数据网络大量实时数据流的超高速确定性传输,提出一种包含两个子算法的SpaceFibre网络服务质量时隙资源分配算法.形式化描述网络服务质量机制,给出调度矩阵相关定义;创建网络服务质量排队模型,定量分析时隙资源分配对网络时延性能的影响;考虑网络兼容性和算法鲁棒性,给出改进二进制序列调度子算法... 相似文献
484.
针对当前威胁估计中存在的问题,提出了基于贝叶斯网络的空中目标威胁估计方法。文章从威胁估计的概念出发,构建了基于贝叶斯网络的威胁估计功能框架,在对输入的防空作战事件进行分类定义的基础上,给出了事件关联在贝叶斯网络中的实现方法,同时对模型的建立步骤进行了说明。文中提出的威胁估计方法在融合了目标威胁先验信息的基础上,通过战场观测到的不确定信息进行推理,其结果具有很强的可信性,相应的建模思路可为威胁估计系统的构建提供有益的参考。文章的最后以一个示例说明了方法的有效性。 相似文献
485.
针对衰减-延迟欠定混合通信信号的盲分离问题,提出了一种基于子空间最小距离的源信号估计算法,通过计算观测信号到混合矩阵列矢量张成子空间的距离,估计任意时频点同时存在的源信号数目以及当前源信号对应的混合矩阵列矢量,把欠定混合问题转化为超定问题,然后通过计算Moore-Penrose逆矩阵求解源信号,理论分析和仿真结果验证了算法的有效性。 相似文献
486.
信息中心网络(Information-Centric Networking, ICN)“泛在缓存”的特性,引发数据副本率过高、缓存空间不能充分利用等问题。为了解决上述问题,分别从用户、服务提供商和网络运营商的角度出发,以最小化网络流量与网络费用开销为优化目标建立两个单目标优化模型,并将二者结合为帕累托模型;基于帕累托求解方法中数学规划法的思想,详细描述缓存节点位置选择算法。仿真结果表明:在流量性价比方面,所提缓存节点选择算法优于ICN的默认缓存机制;在网络费用开销方面,所提算法更适用于只有少数内容较为流行的网络中,而在所有内容都流行的情况下,ICN中默认的“遍地缓存”机制更为适宜。 相似文献
487.
文中介绍了P 波段6瓦功率放大器的研制过程,讨论了有关理论和实际问题。该放大器采用微带和集中参数混合电路形式,具有体积小,结构紧凑,调试方便,性能稳定的特点。该电路已成功地用于某雷达整机。 相似文献
488.
为了提升网络隐写方法中秘密信息隐蔽传输的安全性,研究了携带诱骗信息的多层网络隐写方法。方法分为两层,高层方法用于携带诱骗信息欺骗检测者,低层方法利用网络协议栈纵向多协议之间的关系编码秘密信息,实现隐蔽通信。实验结果表明,该方法能够在保证隐写带宽的同时,确保了秘密信息传输的安全性。 相似文献
489.
随着大规模分子相互作用数据的不断涌现,生物学网络方面的研究正日益得到重视.代谢网络处于生物体的功能执行阶段,其结构组成方式不仅反映了生物体的功能构成,也直接影响代谢工程中的途径分析和研究.作为代谢网络研究的重要环节,实现网络的合理分解不仅对于基因组范围内分子网络的结构和功能研究具有重要意义,也是代谢工程的途径分析和优化得以顺利进行的前提之一.在回顾代谢网络宏观结构和拓扑特征研究成果的基础上,通过对现有分解方法的深入分析,指出缺乏合理且有针对性的模型评估准则是目前网络分解研究中亟待解决的问题之一.今后的研究趋势在于如何整合更多的信息和发展更先进的分析方法,建立更合理的模型,并进一步拓展网络分解的应用范围. 相似文献
490.
片上互连网络是片上通信问题的有效解决方案,但其存在严重的资源限制.输入缓冲区占据片上网络总面积的显著部分,同时其容量大小对不同应用映射后获得的性能有重要影响.给出一种面向应用数据负载的NOC缓冲区分配算法,针对不同的应用映射,该算法可以根据数据流量分布特征实现各个路由器输入通道上缓冲区资源的定制分配.实验结果表明,使用该算法后,系统缓冲区资源得到了更有效的利用.与均匀分配缓冲区的NOC系统相比,采用该算法实现的缓冲区分配方案使系统在保持性能变化不大的情况下,能够节省约50%的缓冲区总容量. 相似文献