首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4018篇
  免费   366篇
  国内免费   128篇
化学   76篇
力学   20篇
综合类   114篇
数学   505篇
物理学   157篇
无线电   3640篇
  2024年   40篇
  2023年   129篇
  2022年   138篇
  2021年   119篇
  2020年   75篇
  2019年   92篇
  2018年   51篇
  2017年   93篇
  2016年   161篇
  2015年   158篇
  2014年   299篇
  2013年   211篇
  2012年   258篇
  2011年   275篇
  2010年   297篇
  2009年   298篇
  2008年   299篇
  2007年   237篇
  2006年   190篇
  2005年   209篇
  2004年   180篇
  2003年   153篇
  2002年   108篇
  2001年   90篇
  2000年   83篇
  1999年   65篇
  1998年   39篇
  1997年   33篇
  1996年   30篇
  1995年   14篇
  1994年   16篇
  1993年   14篇
  1992年   6篇
  1991年   21篇
  1990年   15篇
  1989年   12篇
  1986年   2篇
  1983年   1篇
  1982年   1篇
排序方式: 共有4512条查询结果,搜索用时 250 毫秒
71.
遥感信息具有一定的连续变化性,这将会在一定程度上使得遥感信息快速提取存在偏差,其提取的时间也随之增加,容错率下降,为此文中提出基于分类回归树的遥感信息快速提取方法。通过噪声调整的主成分分析法(NAPCA)提取遥感信息的特征,利用复小波变换法对图像进行去噪处理,同时结合邻域值函数完成小波系数收缩。通过分类回归树方法进行样本训练,连续不间断获取遥感信息,结合Bayes判别准则完成遥感信息快速提取。实验结果表明,所提方法能够有效提升容错率,降低遥感信息快速提取偏差和时间。  相似文献   
72.
针对现实网络中诸如侧信道攻击、HID 攻击等传统的物理攻击,物理隔离被认为是一种较为彻底的抵御网络攻击的安全防护手段。2018 年,业界首次提出了一种物理隔离环境下的 Wi-Fi 隐蔽信道方法——Ghost Tunnel,即在Wi-Fi尚未连接的状态下,无线AP可成功将数据传给发起连接请求的计算机。提出了一种基于Ghost Tunnel方法的攻击框架—— GreyFan,利用该攻击框架攻击者可以对未连接Wi-Fi的用户实施无感知攻击,如文件隐蔽传输、任意代码执行等,并分析了相应的防御技术。  相似文献   
73.
针对任务分解和分配的实时性和快速性,研究基于多约束关系的任务分解。首先对任务进行初始化标识,定义任务的唯一标识、开始时间、生命周期及任务重要度。其次定义任务间的约束关系,包括同步、串行、父子关系以及同步下受时序和资源约束等,确定任务之间的相互联系,为执行任务分解做好准备。然后,研究一种基于任务分解树的算法:依据任务间约束关系通过任务分解树的方法实现对任务的分解。最后附实例验证。  相似文献   
74.
为了提高移动机器人在室内未知环境的自主探索能力,实现移动机器人在探索目标点之间的安全、快速移动,提出一种基于边际约束的快速路径自主探索算法。首先,将机器人自主探索问题描述为部分可观测马尔可夫决策过程模型。之后,在传统的快速扩展随机树(RRT)算法基础上,将随机树的生长空间划分为边际四象限空间,结合启发式评估函数的评价。该算法加快了移动机器人在探索目标点之间的移动速度,同时减少了随机树的节点,降低了对内存空间的占用。通过Matlab仿真实验,在实验设定的仿真环境中,该算法比传统RRT算法在时间上缩短约了75%,节点数量减少了约80%,并在机器人操作系统的仿真实验中验证了算法的实用性。  相似文献   
75.
为了能有效打击各种干扰目标,根据现代战场中各种干扰样式及其干扰途径,本文分析了经典制导律在对付干扰目标时的缺点;根据俯冲能规避干扰目标的方案和先进制导律的优点,分析了先进制导律在对付干扰目标的优点;最终,实现运用先进制导律有效攻击干扰目标的目的.  相似文献   
76.
近日,微软发布了更新程序,对Win8下IE10的Flash进行了更新,以避免用户遭到攻击。此前,微软不愿意在10月底之前对Flash打补丁的态度终于有所松动,微软承诺将"马上"升级媒体播放器。这次由微软而非Adobe公司对Win8中的Flash播放器进行升级,这  相似文献   
77.
针对高威胁网络安全事件隐蔽性强、攻击手法多样难以早期发现的问题,研究多维度分析评价及自动筛选高威胁目标的方法,采用具备对高威胁目标进行历史事件关联的持续监督技术,实现高威胁网络安全事件的早期发现,提升安全预警能力。本文提出了一种聚合式持续分析自动发现恶意攻击源的方法,该方法提出了一种新的威胁度计算模型,该计算模型综合了攻击源多维度的信息,利用机器学习中的回归分析方法,针对具体的网络安全环境,可训练出具体的威胁度计算模型,利用计算得到的模型,可对未知的攻击源,实时进行威胁度的计算,通过威胁度的大小来自动识别恶意的攻击源。  相似文献   
78.
79.
将直觉模糊Kripke结构扩展到加权直觉模糊Kripke结构,将直觉模糊计算树逻辑诱导到加权直觉模糊计算树逻辑;研究在此之上的直觉模糊期望测度和多属性工程决策问题。用加权直觉模糊Kripke结构的权值自然地刻画了工程问题中的成本和收益,直觉模糊测度量化工程进展的不确定性,用加权直觉模糊计算树逻辑描述不确定性工程属性约束。给出了基于直觉模糊模型检测的多属性工程寻优算法,并讨论了算法的复杂度。  相似文献   
80.
文献[1-9]提出了血液循环在大脑处理信息的过程中具有时序控制作用,并用量化模型结合结构风险最小化相关理论说明时序控制作用的意义。文献[10-24]汇总介绍量化模型中的一些细节。为方便同行阅读,我们在2013年也发表了系列综合报告[1-29]。文献[31-32]介绍我们开发的一个算法,这一算法实现将一个有向网络分解为一系列前向网络集合。分解出来的前向网络集合可用于分析各种情况对任一细胞活动情况的影响,也可用于搭建精细的神经网络模型,进而用于辅助医学等方面的研究。算法的网络分解能力能符合文献[1-28]所介绍的大脑处理信息量化方案的要求。算法的设计用到了笔者在2004年论文[30]中总结的一种算法设计思路,采用这一思路设计的算法有好的可扩展性,本文介绍了怎样将文献[31-32]介绍DG-FFN Trees算法升级扩展为DG-FFN SR Trees算法,升级成的DG-FFN SR Trees算法可用于实现样本排列图的生成。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号