全文获取类型
收费全文 | 857篇 |
免费 | 257篇 |
国内免费 | 100篇 |
出版年
2024年 | 4篇 |
2023年 | 14篇 |
2022年 | 20篇 |
2021年 | 15篇 |
2020年 | 26篇 |
2019年 | 12篇 |
2018年 | 11篇 |
2017年 | 52篇 |
2016年 | 65篇 |
2015年 | 34篇 |
2014年 | 64篇 |
2013年 | 60篇 |
2012年 | 76篇 |
2011年 | 83篇 |
2010年 | 45篇 |
2009年 | 86篇 |
2008年 | 71篇 |
2007年 | 56篇 |
2006年 | 69篇 |
2005年 | 61篇 |
2004年 | 65篇 |
2003年 | 36篇 |
2002年 | 39篇 |
2001年 | 24篇 |
2000年 | 15篇 |
1999年 | 16篇 |
1998年 | 23篇 |
1997年 | 18篇 |
1996年 | 8篇 |
1995年 | 14篇 |
1994年 | 8篇 |
1993年 | 6篇 |
1992年 | 8篇 |
1991年 | 4篇 |
1990年 | 4篇 |
1989年 | 2篇 |
排序方式: 共有1214条查询结果,搜索用时 31 毫秒
971.
谭东风 《国防科技大学学报》2007,29(6):93-97
在对Lanchester假设的扩展和网络化基础上,构造了体系对抗战场的图论表示FR,B=红军网络IR∪蓝军网络IB∪交战空间fR,B,利用生成fR,B的随机子网和对参战网络"去点"的方法,提出一种统一表示体系对抗中交战行为与网络行为的模型新范例——体系对抗演化网络模型,模型中网络部队作战效能不但依赖兵力规模和武器性能,而且受网络结构及其战场环境的影响。试验对比了拥有同等作战资源网络体系的作战效能,得到在一个对抗系统中无标度网络对随机网络的胜率高但并非总赢的结论,初步分析了在对抗系统中无标度网有效、鲁棒但脆弱的原因。 相似文献
972.
973.
舰船磁场建模常采用的方法有谐波分析、磁体模拟和有限元等方法,但普遍存在通用性不强和计算复杂等缺点.为了方便快捷地对舰船磁场强度进行估算,通过梳理影响舰船磁场强度的主要因素,利用神经网络的方法建立估算模型,网络学习采用MATLAB环境下的改进BP算法,网络训练时间短,从仿真的结果来看,估算模型具有估算精度高、通用性强的特点,补充了舰船磁场建模方法. 相似文献
974.
975.
提出具有解耦能力的多通道图注意力社交推荐模型,该模型主要包括深度聚类模块、多通道图注意力聚合模块和评分预测模块。其中,深度聚类模块用于对用户和项目进行分组,并利用聚类结果将用户社交图和用户项目图拆分成多个用户社交子图及用户项目子图,以学习用户兴趣分组及用户对不同类项目的兴趣;多通道图注意力聚合模块学习不同子图对预测结果的注意力;评分预测模块将学习到的用户表示向量和项目表示向量输入多层感知机进行评分预测。在多个真实数据集上的实验结果表明:提出的方法优于其他社交推荐算法。与最新的用于社交推荐的图神经网络方法相比,在Ciao和Epinions数据集上,均方根误差分别降低了2.26%和2.07%,平均绝对误差分别降低了2.58%和3.06%。 相似文献
976.
977.
介绍了一种基于目标灰度门限和目标之间灰度距离门限的区域自动阈值检测法,用该方法检测提取出灰度图像中包含目标的小区域。然后利用传统的门限自动选择方法找到合适的门限,利用该门限值对所获目标区域进行二值化以得到目标,然后采用改进不变矩方法提取目标特征并采用优化BP神经网络进行识别。该方法经实验验证,效果较好。 相似文献
978.
对雷达抗应答式欺骗干扰的特征提取方法进行了改进,统计方法将均值与方差特征相结合定义特征因子,神经网络方法用Kohonen网络进行特征提取。仿真结果表明,2种方法都具有较好的抗应答式欺骗干扰性能,而神经网络方法性能更为优越。 相似文献
979.
基于视频图像的增强现实光照技术 总被引:2,自引:0,他引:2
葛学东 《装甲兵工程学院学报》2006,20(6):56-59
光照一致性是增强现实技术中一项重要的研究内容。利用摄像机捕获的放置在真实场景中的标定物和镜面小球的视频图像,设计了一个增强现实光照系统模型。模型的实现过程表明,该方法实现相对简单,不需要对场景及模型进行预处理,能够达到虚实对象在动态增强现实场景中光照的实时一致性。 相似文献
980.
一种基于联动的军队网络安全防护体系 总被引:1,自引:0,他引:1
网络是军队信息化建设的基础,安全是军队信息化建设的保障。通过分析当前军队网络安全方面所存在的隐患以及防护措施的不足,引入一种基于联动技术的网络安全防护体系。该体系以防火墙为核心,以安全通信协议为基础框架,以PKI/CA体系为安全支撑,能够从整体上对军队网络进行全方位、立体的防护。其逻辑构成为核心安全设备、外围安全设备和安全通信协议3个部分,各种外围安全设备通过不同的安全通信协议如LD- BP、LCSP、ASIP等与核心安全设备(防火墙)进行有机联动,整个体系的安全性可以满足军队对网络安全的要求。 相似文献