全文获取类型
收费全文 | 1268篇 |
免费 | 300篇 |
国内免费 | 156篇 |
出版年
2024年 | 7篇 |
2023年 | 16篇 |
2022年 | 21篇 |
2021年 | 16篇 |
2020年 | 29篇 |
2019年 | 16篇 |
2018年 | 12篇 |
2017年 | 73篇 |
2016年 | 93篇 |
2015年 | 45篇 |
2014年 | 73篇 |
2013年 | 80篇 |
2012年 | 115篇 |
2011年 | 110篇 |
2010年 | 62篇 |
2009年 | 124篇 |
2008年 | 97篇 |
2007年 | 95篇 |
2006年 | 110篇 |
2005年 | 100篇 |
2004年 | 87篇 |
2003年 | 57篇 |
2002年 | 54篇 |
2001年 | 35篇 |
2000年 | 28篇 |
1999年 | 26篇 |
1998年 | 32篇 |
1997年 | 28篇 |
1996年 | 14篇 |
1995年 | 19篇 |
1994年 | 11篇 |
1993年 | 9篇 |
1992年 | 11篇 |
1991年 | 7篇 |
1990年 | 9篇 |
1989年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有1724条查询结果,搜索用时 15 毫秒
821.
822.
823.
目前,广泛运用于神经网络中的误差反向传播算法(BP算法)训练时间较长,且易陷入局部最优.为了克服BP算法的固有缺陷,文中提出了在BP算法中加入模拟退火算法权因子.在航向控制系统中进行了仿真,数据显示该算法比单纯BP算法更能优化控制器性能参数和全局搜索能力,收敛速度更快,精度提高比较明显. 相似文献
824.
飞行模拟器逼真度的实用评价方法 总被引:5,自引:0,他引:5
分析了飞行模拟器模拟逼真度的概念和研究内容,提出了一种实用的评价方法.根据飞行模拟器的组成模块和结构,在驾驶员-飞机操纵回路分析的基础上,应用模糊评价的基本原理,建立了逼真度的评价模型,以专家的评定意见为主要依据,对某模拟器的逼真度进行了评价.实践证明,该方法可有效评价飞行模拟器的逼真度,提高模拟的有效性. 相似文献
825.
船体分段模块装配工艺决策研究 总被引:2,自引:0,他引:2
针对船体装配工艺设计自动化程度低,影响船舶建造周期和建造质量等问题,设计了分段模块的装配单元决策系统,建立了分段模块装配信息模型,基于模糊数学理论,应用模糊聚类方法实现了分段模块装配工艺的自动编制.实例表明,该方法是合理的和可行的.应用该方法在较高的装配层次上实现了船体模块装配工艺的制定,为船舶模块化生产提供了有效的工具. 相似文献
826.
分析了异常入侵检测存在的问题,研究了基于模糊聚类的入侵检测算法。该算法采用C-均值算法,通过训练数据聚类、异常聚类划分和行为判定等3个步骤实现异常入侵检测。试验采用KDD99数据进行了测试,证明该算法是可行和有效的。 相似文献
827.
坦克动力装置润滑系统计算与分析 总被引:2,自引:0,他引:2
本文介绍了车用内燃机润滑系统流动与传热仿真方法.采用一维的方法研究了车用内燃机润滑系统流动问题;采用网络法研究了车用内燃机润滑系统的传热问题,并建立了润滑系统各部件的传热数学模型.编制了计算程序.对某型坦克内燃机润滑系统的流动与传热进行了实例计算,仿真结果与试验值符合较好. 相似文献
828.
空中目标威胁评估技术 总被引:11,自引:0,他引:11
对空中目标进行威胁评估是防空C3I数据融合系统中非常重要的一个模块,威胁评估准确程度将对防空作战的结局产生重大影响。文中首先构建了威胁评估的指标体系,基于模糊隶属函数对各指标进行了量化处理。然后在分析威胁隶属度构成的向量满足比较序列的前提下,应用灰色关联度分析对空中目标进行威胁评估与排序。最后给出了一个实例,得到的结果与专家群体评议后的结果完全一致。 相似文献
829.
张宁 《中国人民武装警察部队学院学报》2005,21(2):18-20
以信息技术为基础,结合消防工作的特点,从网络硬件平台的建设、应用软件系统的开发等方面,对消防信息管理系统进行了分析,并提出初步的设计方案。 相似文献
830.
Problems in counterterrorism and corporate competition have prompted research that attempts to combine statistical risk analysis with game theory in ways that support practical decision making. This article applies these methods of adversarial risk analysis to the problem of selecting a route through a network in which an opponent chooses vertices for ambush. The motivating application is convoy routing across a road network when there may be improvised explosive devices and imperfect intelligence about their locations. © 2011 Wiley Periodicals, Inc. Naval Research Logistics, 2011 相似文献