首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   453篇
  免费   123篇
  国内免费   31篇
  2024年   6篇
  2023年   17篇
  2022年   13篇
  2021年   25篇
  2020年   22篇
  2019年   21篇
  2018年   3篇
  2017年   21篇
  2016年   26篇
  2015年   17篇
  2014年   50篇
  2013年   46篇
  2012年   38篇
  2011年   32篇
  2010年   35篇
  2009年   28篇
  2008年   35篇
  2007年   18篇
  2006年   22篇
  2005年   16篇
  2004年   8篇
  2003年   10篇
  2002年   10篇
  2001年   8篇
  2000年   11篇
  1999年   7篇
  1998年   8篇
  1997年   17篇
  1996年   5篇
  1995年   7篇
  1994年   4篇
  1993年   1篇
  1992年   5篇
  1991年   7篇
  1990年   2篇
  1989年   6篇
排序方式: 共有607条查询结果,搜索用时 15 毫秒
591.
针对当前评比打分方法不能有效反映选手真实情况的问题,提出了一种基于混合高斯概率密度的加权打分方法。该方法的重点在于引入混合高斯分布来确定专家评分的权重。首先利用EM算法确定混合高斯分布模型参数,然后通过区间划分得到每个区间上的概率,再将专家打分映射到混合高斯概率密度函数区间上得到对应的权重,最后经加权求和得到选手的最终成绩。通过实例证明了该方法的合理性和公正性。  相似文献   
592.
针对混合电推进能源管理方法开展研究,设计了一种基于模糊逻辑控制的混合电推进能源管理系统。通过设置垂直起降飞行器的功率要求、内燃机-发电机输出功率和储能电池荷电状态的模糊隶属度函数,动态最优分配发电机与储能电池的功率输出,从而提升系统的燃油经济性与飞行器的航程。结合模型设置,对100 kg级的垂直起降转平飞的飞行器能源系统变化进行仿真计算,验证了能源控制算法的可行性。结果表明:基于模糊逻辑控制的能源管理方法,在总时长约为1.2 h的飞行过程中,内燃机约有1 h的时间工作在比油耗最低的区域,从而提升了混合电推进系统的能量利用效率。研究为后续混合电推进系统的能源高效控制与管理提供了设计思路和分析方法。  相似文献   
593.
在多示例多标记学习问题中,标记之间往往是相互关联的,其中有向无环图结构是一种常见的层次关联结构,可见于蛋白质的基因本体学生物学功能预测的应用场景中。针对其标记间的有向无环图结构,提出了一种新的多示例多标记学习算法。算法从原始数据的特征空间训练出所有标记共享的低维子空间,通过随机梯度下降方法来降低模型排序损失,并融入标记间有向无环图结构关系对预测标记进行优化。将该算法应用于多个数据集的蛋白质功能预测中,实验结果表明,该算法具有更高的效率及预测性能。  相似文献   
594.
快乐人生     
《华北民兵》2004,(2):60-61
  相似文献   
595.
《国防科技》2004,(4):86-86
行政准备时间——开始采购到签订合同或发出订单之间的时间。见采办准备时间。  相似文献   
596.
软件测试系统的研制是现阶段软件测试领域研究的一个热点.首先针对C/C 语言常见数组越界错误类型进行了分析,介绍了软件测试的一些基本概念,而后给出了软件测试系统设计,对系统设计的各个阶段进行了说明,并且给出了一种错误类型检查的算法设计,它在软件测试检测中具有通用性和代表性,最后给出了软件测试的实验结果.  相似文献   
597.
《世界安全丛书》2004,(2):64-64
一、攻击方向。步兵1营决心以主要兵力对防御两峰山之敌的侧后实施主要攻击,以次要兵力从正面实施攻击,同时以精干兵力一部编为渗透分队秘密插至北高地,夺取并占领之,并形成对内对外正面。其理由:一是将主攻方向选在敌侧后,有利于避敌强点,击敌弱点;二是对敌形成围攻部署,有利于全歼防御之敌,以免后患:三是同时对敌正面和侧后实施攻击,有利于充分展开我兵力兵器,使敌顾此失彼,加快战斗进程;四是以渗透分队夺取北高地,有利于阻敌增援,断敌退路。  相似文献   
598.
警报关联图:一种网络脆弱性量化评估的新方法   总被引:3,自引:2,他引:1       下载免费PDF全文
作为一种基于模型的脆弱性分析技术,攻击图能够识别网络中存在的脆弱性和它们之间的相互关系,分析出可能的攻击路径和潜在威胁.论文在攻击图的基础上提出了警报关联图的概念,利用攻击图中蕴含的脆弱性先验知识,将实时IDS警报信息映射到攻击路径,动态反映攻击进程和攻击者意图.在此基础上提出了一种基于警报关联图的网络脆弱性量化评估方法,通过计算警报关联边的权值对网络脆弱性进行动态分析,这种方法结合了静态的网络脆弱性先验知识和动态变化的攻击者意图,能有效反映网络脆弱性在动态攻击情况下的变化.  相似文献   
599.
葛青林  王莹莹  李静 《现代防御技术》2012,40(1):137-139,153
讨论了多假目标干扰技术特点及应用背景,分析了用卷积调制法产生多假目标的原理,讨论了卷积器的设计方法,确定了卷积器的加权系数。仿真分析表明,卷积调制法产生多假目标方法灵活,可以实现脉内和脉间密集多假目标干扰技术,验证了方法的合理性。  相似文献   
600.
针对基于移动信标的传感器节点定位问题,提出一种基于在线决策的移动信标动态路径规划方法.针对以往算法大都只适用于节点均匀分布的局限,该方法用移动信标不断获取两跳范围内的未定位节点数目,并向最大覆盖未定位节点方向移动,不需要网络先验信息,即可实现路径的优化.仿真结果表明:与传统方法相比,该方法无需网络的先验信息,在移动路径长度上具有明显优越性,减少了信标的能量消耗,更适用于户外部署的大规模传感器网络.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号