首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   299篇
  免费   122篇
  国内免费   7篇
  428篇
  2024年   10篇
  2023年   11篇
  2022年   20篇
  2021年   14篇
  2020年   20篇
  2019年   9篇
  2018年   2篇
  2017年   14篇
  2016年   19篇
  2015年   11篇
  2014年   23篇
  2013年   22篇
  2012年   20篇
  2011年   24篇
  2010年   18篇
  2009年   31篇
  2008年   19篇
  2007年   15篇
  2006年   24篇
  2005年   23篇
  2004年   8篇
  2003年   9篇
  2002年   9篇
  2001年   9篇
  2000年   7篇
  1999年   4篇
  1998年   9篇
  1997年   6篇
  1996年   4篇
  1995年   1篇
  1994年   2篇
  1992年   1篇
  1991年   3篇
  1990年   4篇
  1989年   3篇
排序方式: 共有428条查询结果,搜索用时 0 毫秒
421.
以No.116铣齿机为例,通过推导传统摇台型机床、Free-form型机床中的坐标变换矩阵,根据运动等效转换的原则,应用最小二乘优化原理,用多项式拟合出Free-form型机床各轴的运动方程.通过算例分析,传统摇台型机床与Free-form型机床中的坐标变换矩阵高度吻合,用各轴运动方程在CATIA软件中虚拟加工出的螺旋...  相似文献   
422.
在认知无线网络中,次用户通过频谱感知来学习频谱环境,从而接入那些没有被主用户占用的频谱空隙。事实上,多种恶意攻击的存在会影响次用户频谱感知的可靠性。只有深入研究恶意攻击策略,才能确保认知无线网络的安全。基于此,研究了一种认知无线网络中的欺骗性干扰策略,即主用户仿冒攻击策略,该攻击策略通过在信道上传输伪造的主用户信号来降低次用户频谱感知的性能。具体来说,将攻击策略问题建模为在线学习问题,并提出基于汤普森采样的攻击策略以实现在探索不确定信道和利用高性能信道间的权衡。仿真结果表明,与现有的攻击策略相比,提出的攻击策略能更好地通过在线学习优化攻击决策以适应非平稳的认知无线网络。  相似文献   
423.
传统的关联成像方法未考虑复杂扩展目标的结构信息,在高分辨成像时的应用受到限制,为此提出一种自适应结构配对稀疏贝叶斯学习方法。该方法在稀疏贝叶斯学习的框架内针对扩展目标建立一种结构配对层次化高斯先验模型,然后采用变分贝叶斯期望-最大化算法交替进行目标重构和参数优化。该方法将某一信号分量的重构与周围信号分量联系起来,并能在迭代过程中自适应地调整表征各信号分量相关性的参数。实验结果表明,该方法针对扩展目标可以有效地进行高分辨成像。  相似文献   
424.
结合基于分数矩约束的极大熵方法和替代模型法,发展了一种失效概率函数求解的高效算法。所提算法的基本思路是利用自主学习的迭代Kriging方法来构造失效概率函数,即采用较少的训练样本来构造粗糙的失效概率函数,在此基础上通过添加新的违反学习函数约束的样本来更新失效概率函数,直到达到精度要求。对于每一个分布参数的训练样本点,所提方法采用分数矩约束的极大熵法来求解相应的失效概率样本。由于分数矩的计算采用了高效的降维积分,并且由于分数矩约束下极大熵法中优化策略高效地逼近了响应的概率密度函数,从而使得失效概率样本能够被高效高精度地估计出来。为了检验所提方法的精度及效率,给出了两个算例,对比了所提方法与已有的失效概率函数求解的Bayes公式法及Monte Carlo法等,结果表明,所提方法适用于求解复杂的功能函数问题,且在满足精度要求的基础上大大降低了计算量。  相似文献   
425.
为降低视频烟雾检测中的虚警率和提升检测效率,提出YdUaVa颜色模型,该模型可以表征烟雾的空间域分布特性和时间域变化特性。利用该颜色模型快速筛选出疑似烟雾图像块,降低虚警率和提升运算效率。提出改进的MobileNetV3网络结构,用于提取图像深度特征并对疑似烟雾图像块进行分类识别,检测视频中是否存在烟雾。视频烟雾检测仿真结果表明:该方法准确率和检测帧率高,虚警率低。  相似文献   
426.
ABSTRACT

Between 1892 and 1894 the Force Publique of King Leopold II’s Congo Free State engaged in a series of little-known counter-insurgency operations against ivory and slave traders from Zanzibar, commonly referred to as Arabs. Without a particularly strong tradition of imperial service, this article argues that the predominantly Belgian officer corps borrowed and adapted methods used by more experienced colonial forces in the 19th Century. Whether taken from existing literature or learned through experience, it reveals that the Force Publique’s counter-insurgency methods reflected many of the more recognisable aspects of traditional French and British approaches. It suggests that, despite the unique nature of each colonial campaign, basic principles could be adapted by whomsoever to overcome the military and political challenges of colonial conquest. The Force Publique’s campaigns in the Congo-Arab War, therefore, provide further evidence as to how some base theories could be universally applied.  相似文献   
427.
对地目标检测与识别是无人机系统典型任务之一,但受限于任务特殊性,往往难以获取足够的目标样本数据以实现高可靠的目标识别.为此,结合人的认知特性,提出一种基于部件模型的小样本车辆目标识别方法,可有效提高无人机感知能力.采用视觉显著性检测与物体性检测相结合的检测方法,提取目标可能区域;采用基于图论的GrabCut方法与最大类...  相似文献   
428.
ABSTRACT

Since 9/11, the United States has achieved notable gains against al Qaeda, and also Islamic State (IS), all while avoiding another mass-casualty attack at home. Yet, institutionally, culturally, and in its capabilities, the US government remains seriously ill-equipped for the task of countering irregular threats. Partly as a result, Islamist extremism shows no sign of being defeated, having instead metastasized since 9/11 and spread. Why, given the importance accorded to counterterrorism, has the US approach remained inadequate? What is impeding more fundamental reforms? The article evaluates the United States’ way of irregular warfare: its troubled engagement with counterinsurgency and its problematic search for lower cost and lower risk ways of combating terrorism. It suggests needed reforms but acknowledges also the unlikelihood of change.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号