全文获取类型
收费全文 | 190篇 |
免费 | 15篇 |
国内免费 | 17篇 |
专业分类
222篇 |
出版年
2023年 | 3篇 |
2022年 | 12篇 |
2021年 | 11篇 |
2020年 | 15篇 |
2019年 | 12篇 |
2018年 | 2篇 |
2017年 | 8篇 |
2016年 | 8篇 |
2015年 | 7篇 |
2014年 | 21篇 |
2013年 | 11篇 |
2012年 | 16篇 |
2011年 | 15篇 |
2010年 | 15篇 |
2009年 | 12篇 |
2008年 | 11篇 |
2007年 | 8篇 |
2006年 | 11篇 |
2005年 | 5篇 |
2004年 | 2篇 |
2003年 | 1篇 |
2002年 | 3篇 |
2001年 | 2篇 |
2000年 | 1篇 |
1998年 | 1篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1989年 | 2篇 |
排序方式: 共有222条查询结果,搜索用时 0 毫秒
11.
12.
在运用Kalman滤波进行SINS动基座传递对准时,当模型存在误差或系统噪声不能反映实际噪声时,会降低滤波精度甚至导致滤波发散.针对这个问题,提出基于改进Elman神经网络的SINS动基座传递对准方法.首先通过增加输出层节点的反馈来改进普通的Elman神经网络模型,其次采用强跟踪滤波器对改进Elman神经网络进行训练.利用仿真数据对该算法进行验证,结果表明,该算法能够克服Kalman滤波的缺陷,提高传递对准精度达100%~150%. 相似文献
13.
指纹细节点的提取对于指纹识别系统的性能至关重要,文中在二值细化指纹图像的细节点提取算法基础上,对细节点提取范围进行了算法改进,用C++语言实现了一种限制提取范围的算法和一种去除伪细节点的算法。实验表明,改进算法提取细节点的速度和精度都有了明显改进,相对原始的未加限制和去除伪细节点的算法,文中算法耗时减少了约2/3,细节点有效性提升了约3/4。 相似文献
14.
不设横向加劲板箱形柱钢框架中节点有限元分析 总被引:1,自引:0,他引:1
为了更好地了解不设横向加劲板箱形柱钢框架中节点的实际受力状态和破坏特征,建立了该节点的ANSYS有限元模型,对钢框架梁、柱翼缘板的受力、变形等进行了有限元分析,研究了该节点的破坏现象,分析了钢梁翼缘与箱形柱翼缘板域的应力分布。最后,将3个试件的试验分析和有限元分析进行了比较,以期对此类节点的分析和研究提供参考。 相似文献
15.
16.
17.
现有演化模型没有针对网络中的不同类型节点提出对应的演化规则,并对装备保障实体所具有的演化行为描述的不够全面,提出一种考虑节点重组的动态演化模型。根据所建装备保障超网络模型,定义节点的演化行为和演化相关约束,并结合节点演化行为制定了考虑节点重组的网络演化规则和演化步骤,最终建立起装备保障超网络动态演化模型。仿真分析表明,该模型在建设阶段具有良好的网络集聚性,能够有效描述装备保障网络的动态特性;在对抗阶段面对随机攻击和蓄意攻击,与其他模型相比都能保持相对较好的网络性能,具有一定的优势。 相似文献
18.
19.
20.
互联网是分散式的体系结构,网络中的每台计算机就是一个单元,相互独立,没有从属关系.在这个没有国界的虚拟世界里,每一个上网的计算机用户都是"自由"的,可以根据自己的意愿发表信息和取用信息,互联网好比是一份巨大的报刊,每个人的文章都可以发表,却没有人负责编辑.20世纪互联网的诞生,凭借其虚拟性、开放性、互动性特点迅速张,全方位地渗透到社会的各个领域,把人类社会带入现实生活与虚拟世界相互交织的信息时代.敌对势力把上网者纳入扫描的视线,利用一些人的无知与侥幸心理,不遗余力地通过黑客设下陷阱与圈套,对我安全利益展开一轮又一轮的进攻. 相似文献