首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2101篇
  免费   365篇
  国内免费   141篇
  2024年   4篇
  2023年   17篇
  2022年   25篇
  2021年   31篇
  2020年   40篇
  2019年   36篇
  2018年   27篇
  2017年   88篇
  2016年   103篇
  2015年   45篇
  2014年   169篇
  2013年   152篇
  2012年   141篇
  2011年   198篇
  2010年   147篇
  2009年   189篇
  2008年   149篇
  2007年   151篇
  2006年   137篇
  2005年   140篇
  2004年   135篇
  2003年   113篇
  2002年   75篇
  2001年   58篇
  2000年   30篇
  1999年   33篇
  1998年   35篇
  1997年   28篇
  1996年   14篇
  1995年   23篇
  1994年   22篇
  1993年   11篇
  1992年   12篇
  1991年   8篇
  1990年   14篇
  1989年   7篇
排序方式: 共有2607条查询结果,搜索用时 15 毫秒
691.
基于动态神经网络的柴油机建模研究   总被引:4,自引:1,他引:3  
针对全柴推进系统仿真中主柴油机输出扭矩的预测问题,分析了输出扭矩的影响因素,在实验室试车台记录数据的基础上,利用小波分析方法对带噪声的原始信号进行预处理,运用Elman动态递归神经网络建立了用于柴油机输出扭矩预测的控制模型.  相似文献   
692.
人工神经网络特征优化方法在模式识别中的应用   总被引:1,自引:0,他引:1  
在模式识别中,特征量的选择及组合优化是设计模式识别系统的关键问题,它强烈地影响到分类器的设计及其性能。人工神经网络除了在模式识别中作为分类器应用之外,而且能够实现特征参数的提取。通过采用人工神经网络模型,对柴油机故障的特征量优化方法进行了研究,实现了对柴油机故障的特征提取及优化。  相似文献   
693.
给出了基于分布式交互仿真系统的导调部体系结构,分析了导调部的功能,提出了其实现方案,最后给出一个基于装甲兵数字化部队作战仿真系统的具体应用实例。  相似文献   
694.
用神经网络变易有效焦距的摄像机标定法   总被引:2,自引:2,他引:0       下载免费PDF全文
针对传统摄像机标定中由于像差等非线性因素的影响造成结果精度和稳定性不高且算法复杂的特点 ,提出了用 4层前向神经网络模型变易摄像机横纵向有效焦距的方法。给出了摄像机标定结果和用标定后的摄像机进行三维立体测量的结果 ,并与传统方法作了对比。结果表明 ,基于神经网络的摄像机标定方法可以获得比传统方法更高的精度和稳定性  相似文献   
695.
计算机网络攻击效果评估技术研究   总被引:32,自引:0,他引:32       下载免费PDF全文
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题  相似文献   
696.
We have asymptotically solved a discrete search game on an array of n ordered cells with two players: infiltrator (hider) and searcher, when the probability of survival approaches 1. The infiltrator wishes to reach the last cell in finite time, and the searcher has to defend that cell. When the players occupy the same cell, the searcher captures the infiltrator with probability 1 ? z. The payoff to the hider is the probability that the hider reaches the last cell without getting captured. © 2002 John Wiley & Sons, Inc. Naval Research Logistics, 49: 1–14, 2002; DOI 10.1002/nav.1047  相似文献   
697.
可生存技术及其实现框架研究   总被引:10,自引:0,他引:10       下载免费PDF全文
提出用多样化动态漂移的技术途径实现网络生存设计的方法。分析该技术对网络安全、网络生存的影响 ,并给出了该技术的体系框架。指出这个研究具有前瞻性、全面性和实际性的特色  相似文献   
698.
基于邻域灰度分布的IR弱小目标检测   总被引:6,自引:0,他引:6       下载免费PDF全文
图像中邻域内灰度起伏程度越大 ,各点灰度值占邻域内总灰度值的比率的平方和越大 ,由此提出了一种基于邻域灰度分布的弱小目标检测方法。同时考虑到复杂自然背景 ,特别是背景中含有大量边缘和高频点的情况 ,提出了目标检测的改进方法。最后 ,利用邻域判决法实现运动目标的进一步分离。实验表明该方法能够极大地减少候选目标点数 ,准确有效地检测复杂自然背景中的红外运动弱小目标 ,适合于实时和多目标的检测  相似文献   
699.
空间飞行器及其推进系统由于系统本身的复杂性、工作环境的不确定性和未知性等,利用传统的现代控制理论与方法对其进行控制十分困难。文中深入分析了智能自治控制系统内涵、功能及其构成框架,解析了空间飞行器RemoteAgent智能自治控制系统的基本构成,对空间飞行器推进系统重构问题进行了应用分析,对研究和发展我国空间飞行器的智能自治控制系统有一定的借鉴作用。  相似文献   
700.
越肩发射原理仿真   总被引:3,自引:2,他引:1  
作为当今最新的火控攻击方式 ,越肩发射包括前射和后射两种发射方式。首先建立了前射的数学模型 ,然后进行了仿真 ,最后在总结前面工作的基础上得出了一些有益的结论  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号