首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   815篇
  免费   228篇
  国内免费   91篇
  2024年   4篇
  2023年   13篇
  2022年   18篇
  2021年   13篇
  2020年   28篇
  2019年   12篇
  2018年   11篇
  2017年   50篇
  2016年   65篇
  2015年   31篇
  2014年   54篇
  2013年   58篇
  2012年   75篇
  2011年   76篇
  2010年   40篇
  2009年   82篇
  2008年   65篇
  2007年   51篇
  2006年   61篇
  2005年   59篇
  2004年   56篇
  2003年   32篇
  2002年   41篇
  2001年   23篇
  2000年   13篇
  1999年   15篇
  1998年   20篇
  1997年   17篇
  1996年   7篇
  1995年   14篇
  1994年   7篇
  1993年   6篇
  1992年   7篇
  1991年   4篇
  1990年   4篇
  1989年   2篇
排序方式: 共有1134条查询结果,搜索用时 15 毫秒
331.
现有应用于射频指纹识别的卷积网络对时序同相正交(in-phase and quadrature-phase, IQ)信号的处理都是将其简单视为图像进行的,存在识别准确率低和计算量大的问题。针对以上问题,提出了一种基于IQ相关特征的卷积神经网络结构。该网络分步提取了IQ相关特征及时域特征,通过自适应平均池化获得了各通道特征均值,并用单个全连接层进行分类。实验结果表明,较传统卷积网络结构,所提网络在多种场景下的识别准确率更高,并且计算量更小。  相似文献   
332.
求解具有边值条件的耦合波微分方程组是研究变截面波导或弯曲波导模式转换器的基本方法。利用微波网络理论,给出了一种求解边值条件耦合波微分方程组的新方法,以简化求解过程,并使得解的物理意义更加明确。对于一个考虑了N个微波模式相互作用的耦合波微分方程组,通过分别赋予其2N个不同的初值条件并求解,可得到该方程组所描述模式转换器的传输矩阵和散射矩阵,进一步利用散射矩阵可得到给定边值条件下微分方程组的解。  相似文献   
333.
阐述了C3I系统故障预测系统的设计要求,分析了带有偏差单元的递归神经网络的相关原理,建立了C3I系统故障的神经网络预测模型并提出了相应的训练算法.提出了把神经网络、预测理论和专家系统有机地结合起来建立故障预报系统的初步设想.并以防空C3I系统的典型故障为例,实现了故障的预测.预测结果证明,给出的神经网络预测模型和训练算法是可行的,且具有较高的精度.  相似文献   
334.
分析了多个防空火力单元的作战过程,将战术BM/C3的控制协调决策抽象为决策策略。建立了多个火力单元协同作战的排队网络模型,并运用SPN理论对排队网络的运行机制进行了强有力的描述,有效地体现了防空作战过程中的威胁评估、目标分配等战术决策过程。这将为建立大型复杂排队网络,模拟仿真战役层面防空作战过程奠定基础。  相似文献   
335.
基于BP神经网络的机载航炮故障诊断方法   总被引:1,自引:0,他引:1  
机载航炮是战斗机的一个重要作战武器,其工作情况的好坏直接影响到战机的攻击和自卫能力,因此,对机载航炮的故障诊断受到航空兵部队普遍关注。通过对机载航炮大量故障现象、故障原因、故障样本的收集、分析和整理,利用BP神经网络建立了机载航炮智能诊断模型。该网络采用了三层结构、17个输入量、10个输出量的故障诊断系统,较完善地反映了机载航炮的故障类型。经故障诊断实例检验,该系统诊断结果正确,有良好的实用价值。  相似文献   
336.
校园网Linux环境下入侵诱骗系统的研究与实现   总被引:1,自引:1,他引:0  
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。  相似文献   
337.
油料装备信息化的网络架构设想   总被引:1,自引:1,他引:0  
网络化是实现油料装备信息化的关键。在分析后勤信息网络现有问题的基础上,提出为了充分利用现有的资源和技术,实现与现有网络的无缝融合,油料装备信息化应当基于分布式开放网络的架构,由TCP/IP以及HTTP提供基本的网络连接条件和所需地址。为满足油料装备信息处理的特殊要求,应在标准Internet协议基础上定义油料装备通信协议以处理相关信息的发现、描述、传输和控制需求。  相似文献   
338.
为了科学合理选择装备价格第三方服务机构,研究以灰度关联分析和神经网络方法构建评价模型。研究数据采用问卷调研形式获取,针对样本数据采用灰度关联法分析评价指标与综合评分之间的关联性,发现服务态度和制度建设情况两个评价指标与综合评分关联度达0.74以上,较为重要。采用有效二级指标和综合评分作为输入和输出数据,构建基于神经网络的装备价格第三方服务机构评价模型。通过实际数据验证分析,发现神经网络模型预测精准的概率为75%,预测满足要求的概率为25%,满足实际应用需求,能够为主管部门遴选机构建言献策。  相似文献   
339.
We consider a reliable network design problem under uncertain edge failures. Our goal is to select a minimum‐cost subset of edges in the network to connect multiple terminals together with high probability. This problem can be seen as a stochastic variant of the Steiner tree problem. We propose two scenario‐based Steiner cut formulations, study the strength of the proposed valid inequalities, and develop a branch‐and‐cut solution method. We also propose an LP‐based separation for the scenario‐based directed Steiner cut inequalities using Benders feasibility cuts, leveraging the success of the directed Steiner cuts for the deterministic Steiner tree problem. In our computational study, we test our branch‐and‐cut method on instances adapted from graphs in SteinLib Testdata Library with up to 100 nodes, 200 edges, and 17 terminals. The performance of our branch‐and‐cut method demonstrates the strength of the scenario‐based formulations and the benefit from adding the additional valid inequalities that we propose. © 2015 Wiley Periodicals, Inc. Naval Research Logistics 62: 321–334, 2015  相似文献   
340.
Ad Hoc网络在信息化战场的广泛应用,需要快速有效地评估火力打击对网络的毁伤程度。从Ad hoc网络自身属性出发,结合网络的内部测度和外部测度,给出了节点有效度、节点修复度以及节点连通度等指标计算模型。构建了节点毁伤程度加权邻接矩阵,提出了一种基于复杂网络团簇结构划分的节点毁伤程度评估方法,根据权值的相似程度对节点的毁伤程度进行归类,并给出了示例分析。最后将本算法与模糊聚类算法进行对比分析,结果证明了方法的正确性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号