全文获取类型
收费全文 | 379篇 |
免费 | 116篇 |
国内免费 | 33篇 |
出版年
2024年 | 4篇 |
2023年 | 3篇 |
2022年 | 5篇 |
2021年 | 8篇 |
2020年 | 6篇 |
2019年 | 4篇 |
2018年 | 5篇 |
2017年 | 20篇 |
2016年 | 33篇 |
2015年 | 18篇 |
2014年 | 33篇 |
2013年 | 31篇 |
2012年 | 34篇 |
2011年 | 39篇 |
2010年 | 18篇 |
2009年 | 32篇 |
2008年 | 27篇 |
2007年 | 28篇 |
2006年 | 25篇 |
2005年 | 22篇 |
2004年 | 15篇 |
2003年 | 15篇 |
2002年 | 13篇 |
2001年 | 13篇 |
2000年 | 19篇 |
1999年 | 10篇 |
1998年 | 16篇 |
1997年 | 12篇 |
1996年 | 8篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1992年 | 4篇 |
1991年 | 2篇 |
1990年 | 2篇 |
排序方式: 共有528条查询结果,搜索用时 15 毫秒
1.
2.
3.
研究和设计了一种高度结构化的神经网络模型HSNN,它能方便地对结构化知识进行表示和处理。文中给出了HSNN的设计过程,并讨论了HSNN在继承、非单调推理和信息检索等方面的应用 相似文献
4.
通过多媒体信息集成在军事中的应用实例——WOSMS多媒体系统,对多媒体信息集成中的同步控制、资源管理、信息集成等技术问题,进行了论述。 相似文献
5.
在高速柴油发动机喷油系统性能检测中,一般以燃油压力信号作为喷油系统性能检测参量。通过对油压波形进行分析来判断喷油系统的工作状况,阐述了采用载荷识别技术识别油压信号的频谱特性,进而得到其时域波形的理论与方法,并在模拟试验中获得了识别结果。 相似文献
6.
小波网络为非线性系统辨识研究提供了一种有效的方法,但目前用于小波网络学习的进化算法易陷入局部极小等缺陷.结合生物免疫系统的概念和理论,在非线性系统辨识中引入基于免疫算法的小波网络.该算法中抗体通过浓度相互作用的机制来促进或抑制抗体的生成,借此保持抗体的多样性,并产生了高亲和力的抗体对种群进行不断的更新,提高了算法的全局搜索能力和收敛速度.最后,把基于免疫算法的小波网络用于一个非线性系统辨识的标准实例中,仿真结果验证了该算法的有效性. 相似文献
7.
8.
9.
基于风险理论提出一种面向不同目标探测任务的传感器调度方法。将主动传感器辐射被截获风险和目标探测风险结合起来,建立一般目标探测框架下的传感器最小风险调度模型。分目标跟踪、目标识别和目标威胁等级评估三种情况将传感器最小风险调度模型具体化,给出不同情况下目标探测风险值的计算方法。针对模型的求解提出一种基于混沌思想、反向学习和双向轮盘赌的改进人工蜂群算法。通过仿真实验证明了模型的可行性和算法的有效性。 相似文献
10.
Daniel Salisbury 《Defense & Security Analysis》2019,35(1):2-22
Illicit procurement networks often target industry in developed economies to acquire materials and components of use in WMD and military programs. These procurement networks are ultimately directed by elements of the proliferating state and utilize state resources to undertake their activities: diplomats and missions, state intelligence networks, and state-connected logistical assets. These state assets have also been utilized to facilitate the export of WMD and military technologies in breach of sanctions. While used in most historic proliferation cases, their role has seen limited consideration in the scholarly literature. This article seeks to systematically contextualize state resources in proliferation networks, arguing that their use lies between state criminality and routine activity in support of national security. Considering the competitive advantages of these assets compared to similar resources available in the private sector, the article argues that nonproliferation efforts have caused states to change how they use these resources through an ongoing process of competitive adaptation. 相似文献