首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   747篇
  免费   138篇
  国内免费   146篇
  1031篇
  2024年   2篇
  2023年   3篇
  2022年   4篇
  2021年   13篇
  2020年   13篇
  2019年   7篇
  2018年   10篇
  2017年   39篇
  2016年   54篇
  2015年   14篇
  2014年   60篇
  2013年   44篇
  2012年   58篇
  2011年   65篇
  2010年   48篇
  2009年   71篇
  2008年   63篇
  2007年   58篇
  2006年   78篇
  2005年   75篇
  2004年   57篇
  2003年   44篇
  2002年   32篇
  2001年   29篇
  2000年   19篇
  1999年   15篇
  1998年   12篇
  1997年   10篇
  1996年   9篇
  1995年   8篇
  1994年   6篇
  1993年   4篇
  1992年   3篇
  1991年   2篇
  1990年   2篇
排序方式: 共有1031条查询结果,搜索用时 15 毫秒
631.
西部贫困地区农村中小学信息技术教育存在哪些问题,如何解决发展中遇到的难题、进一步促进其发展,这是我们提高西部贫困地区农村教育质量和人口素质关键所在。  相似文献   
632.
为了降低专家聚类赋权过程中由排序向量引起的不确定性和判断矩阵引起的矛盾性,提高权值分配的精确性,提出了基于信息熵和判断矩阵相结合的专家聚类赋权法。该方法采用聚类分析原理,对排序向量进行分类,根据分类结果、信息熵值和一致性比率确定专家权重系数。实例分析表明:基于信息熵和判断矩阵相结合的专家聚类赋权法在具体应用中得到的结果离期望值更近,说明该算法有效可行。  相似文献   
633.
现代故障诊断技术研究现状与趋势   总被引:1,自引:0,他引:1  
回顾了状态监测与故障诊断技术的发展历史,归纳和总结了基于系统数学模型、基于系统输入输出信号处理以及基于人工智能等途径的故障诊断方法。从混合智能诊断技术、BIT技术、远程协作诊断技术3个方面,对现代故障诊断技术的发展趋势和有待解决的问题进行了分析与探讨。提出了故障诊断领域目前和将来的研究方向。  相似文献   
634.
基于摄影图像的三维信息提取技术研究   总被引:2,自引:0,他引:2  
通过摄影成像的坐标系统与三维坐标计算方法的研究 ,应用“特征点选取 ,多角度摄影 ,对应点匹配”图象测试模型特征点标记的匹配法 ,给出了在桨叶型值点精度测试中的试验结果 ,并对桨叶应力试验图像测试的精度与灵敏度作了分析  相似文献   
635.
从工程应用观点出发研究单平台多传感器数据融合系统 (Data Fusion System ,DFS)设计和实现。首先通过分析此类型 DFS的功能需求 ,提出一种具有一定可伸缩性的系统结构 ;然后运用面向对象的方法 ,进行系统设计 ,以确保系统本身的可扩充性及系统中所采用的算法和模块的可移植性 ;同时也给出了一种确保系统实时性的多线程实现方案。  相似文献   
636.
多传感器信号融合是数据融合的一个重要方面,ChairZ.和VarshneyP.K.在这个领域进行了深入研究,提出了基于贝叶斯推理的最佳融合规则,但该推理不能用于多目标的信号判定。推导了用于多目标信号融合的多传感器融合算法,该算法运用假设检验理论,充分考虑了位置数据互联的正确性和目标信号的历史信息,得出了一个可以递推计算的判定准则  相似文献   
637.
无人机技术是近年兴起的一项涵盖领域宽、技术难度高、战场和市场应用前景均十分广阔的前沿技术.文章分析了1986年-2012年份期间在中国申请的、其专利名称、权利要求和摘要中包含有“无人机”、“无人驾驶飞机”或者“无人驾驶飞行器”等关键词的专利检索结果分布情况.文章对如何在国防科研中积极有效地运用专利情报以及加强科研过程中的保密工作提出了建议.  相似文献   
638.
根据一般地区防空C ̄3I系统的特点,从系统总体角度讨论了建立一种C ̄3I系统综合效能模型的方法,并给出一个模型系统的模块组成及其信息流程。通过模拟计算,可以对C ̄3I系统进行定量分析和综合评价。与同类系统进行分析比较,具有一定的通用性,对实现C ̄I系统的程序化设计也很有参考价值。最后,以地区防空C ̄3I系统为例,对模型的应用作了较详尽的说明。  相似文献   
639.
This article investigates the firms' optimal quality information disclosure strategies in a supply chain, wherein the supplier may encroach into the retail channel to sell products directly to end consumers. We consider two disclosure formats, namely, retailer disclosure (R-C) and supplier disclosure (S-C), and examine the optimal disclosure format from each firm's perspective. We show that either firm prefers to delegate the disclosure option to its partner when the supplier cannot encroach. However, the threat of supplier encroachment dramatically alters the firm's preference of disclosure. The supplier may prefer the S-C format to the R-C format when the entry cost is low and the disclosure cost is high to achieve a higher quality information transparency. Meanwhile, the retailer may prefer the R-C format to the S-C format when the entry cost is intermediate to deter the possible encroachment of the supplier. In this sense, the firms' preferences of disclosure format can be aligned due to the threat of supplier encroachment. The consumer surplus is always higher under the S-C format while either disclosure format can lead to a higher social welfare. We also consider an alternative scenario under which the supplier encroaches after the product quality information is disclosed. An interesting observation appears that the supplier may encroach when the product quality is low but foregoes encroachment when the product quality gets higher.  相似文献   
640.
目前,网络入侵技术越来越先进,许多黑客都具备反检测的能力,他们会有针对性地模仿被入侵系统的正常用户行为;或将自己的入侵时间拉长,使敏感操作分布于很长的时间周期中;还可能通过多台主机联手攻破被入侵系统.对于伪装性入侵行为与正常用户行为来说,仅靠一个传感器的报告提供的信息来识别已经相当困难,必须通过多传感器信息融合的方法来提高对入侵的识别率,降低误警率.应用基于神经网络的主观Bayes方法,经实验,效果良好.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号