全文获取类型
收费全文 | 1034篇 |
免费 | 150篇 |
国内免费 | 103篇 |
出版年
2024年 | 8篇 |
2023年 | 41篇 |
2022年 | 27篇 |
2021年 | 64篇 |
2020年 | 52篇 |
2019年 | 30篇 |
2018年 | 11篇 |
2017年 | 18篇 |
2016年 | 34篇 |
2015年 | 34篇 |
2014年 | 83篇 |
2013年 | 66篇 |
2012年 | 70篇 |
2011年 | 66篇 |
2010年 | 66篇 |
2009年 | 66篇 |
2008年 | 67篇 |
2007年 | 60篇 |
2006年 | 44篇 |
2005年 | 47篇 |
2004年 | 48篇 |
2003年 | 46篇 |
2002年 | 43篇 |
2001年 | 41篇 |
2000年 | 21篇 |
1999年 | 29篇 |
1998年 | 23篇 |
1997年 | 14篇 |
1996年 | 12篇 |
1995年 | 10篇 |
1994年 | 13篇 |
1993年 | 8篇 |
1992年 | 8篇 |
1991年 | 3篇 |
1990年 | 4篇 |
1989年 | 10篇 |
排序方式: 共有1287条查询结果,搜索用时 15 毫秒
931.
932.
多传感器异步数据融合模型分析 总被引:5,自引:0,他引:5
多传感器异步融合比同步数据融合更为符合实际,不同情形下异步融合模型可以有所不同。在模型噪声和观测噪声互不相关的假设下,建立多个异步数据融合模型并对多个融合模型进行描述,综合分析和比较模型的优缺点;仿真实例说明了各个模型的有效性以及适合应用的环境。 相似文献
933.
对于M×N维图像数据,提出了一种用M维和N维向量表达的方式,这种方式使得图像处理可以在较低维数的空间中进行,便于计算。同时在一定意义下,这种表达是最优的。证明了在图像采样点数趋于无穷时,就相当于文献的结果。给出了这一方法的应用实例。 相似文献
934.
在进行事件分析之前,网络入侵检测系统首先要面对数据缩减的问题。以ANIDS为背景,分析了两种重要的数据缩减技术:相关特征子集选择和特征再构造。提出了一种基于Wrapper方法的最优特征子集选取算法SRRW。在考虑学习算法偏置的情况下,通过识别强相关特征并引入约束,能够更快地搜索并获得最优的相关特征子集。从特征再构造角度出发实现数据缩减,并通过因子负荷量矩阵分析了原始特征之间的相关性。 相似文献
935.
应用动力有限元与SPH相结合的方法对刚性动性弹丸高速侵彻混凝土靶进行了数值模拟分析,使用HJC本构建模型描述混凝土。计算结果与在57气体炮上所获得的实验数据基本吻合,并能再现侵彻过程中弹的运动及混凝土的飞散、应力波的传播等物理现象。计算结果说明这种新的算法及HJC本构模型用来描述混凝土的侵彻问题是可行和有效的。 相似文献
936.
结合弹道跟踪数据建模和数据处理的实践 ,提出了几个有典型应用价值的测量数据模型 ,在应用这些数学模型解决实际问题时 ,涉及统计、优化、函数逼近等几方面的理论和计算问题。这些问题和模型的研究 ,对解决许多相关的实际问题有重要意义。 相似文献
937.
黄平 《兵团教育学院学报》1999,9(4):67-68
李洪志及其“法轮功”组织的罪恶阴谋已经被揭穿,我们对“法轮功”组织的斗争取得了重大胜利。但像“法轮功”这样的具有反科学、反社会、反政府性质的非法组织为什么能够在短短的时间迅速蔓延、膨胀。不能不引起我们的反思。从一定意义上说,“法轮功”事 相似文献
938.
939.
在分析关系数据库SQL查询语言原理的基础上,通过一个具体的例子介绍了如何利用PB6.0实现数据库动态查询. 相似文献
940.