全文获取类型
收费全文 | 118篇 |
免费 | 3篇 |
国内免费 | 5篇 |
专业分类
化学 | 8篇 |
力学 | 2篇 |
综合类 | 1篇 |
数学 | 49篇 |
物理学 | 11篇 |
无线电 | 55篇 |
出版年
2023年 | 2篇 |
2022年 | 4篇 |
2021年 | 4篇 |
2020年 | 3篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 7篇 |
2016年 | 6篇 |
2015年 | 2篇 |
2014年 | 3篇 |
2013年 | 9篇 |
2012年 | 7篇 |
2011年 | 4篇 |
2010年 | 7篇 |
2009年 | 6篇 |
2008年 | 9篇 |
2007年 | 3篇 |
2006年 | 7篇 |
2005年 | 11篇 |
2004年 | 7篇 |
2003年 | 8篇 |
2002年 | 6篇 |
2001年 | 2篇 |
2000年 | 2篇 |
1997年 | 1篇 |
1993年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有126条查询结果,搜索用时 0 毫秒
1.
2.
受私董会U型7步研讨法的启发,提出了可用于研究型教与学的一种新方法:U型7步探究法。"U型"即探究问题有一个先下沉寻找本质再使问题清晰的过程,躬问、探究等7步为具体操作流程,由教练引导,案主为主,全员受益。还以一次成功的运作实例对方法进行了详细说明。 相似文献
3.
In recent studies of generative adversarial networks (GAN), researchers have attempted to combine adversarial perturbation with data hiding in order to protect the privacy and authenticity of the host image simultaneously. However, most of the studied approaches can only achieve adversarial perturbation through a visible watermark; the quality of the host image is low, and the concealment of data hiding cannot be achieved. In this work, we propose a true data hiding method with adversarial effect for generating high-quality covers. Based on GAN, the data hiding area is selected precisely by limiting the modification strength in order to preserve the fidelity of the image. We devise a genetic algorithm that can explore decision boundaries in an artificially constrained search space to improve the attack effect as well as construct aggressive covert adversarial samples by detecting “sensitive pixels” in ordinary samples to place discontinuous perturbations. The results reveal that the stego-image has good visual quality and attack effect. To the best of our knowledge, this is the first attempt to use covert data hiding to generate adversarial samples based on GAN. 相似文献
4.
5.
6.
阐述了实用故障树定量分析原理。并介绍了相应的实例。基于Fortran PowerStation平台.利用Fortran编程计算出结果,得出了具有实用性的结论。对于常见的可靠性问题,具有普遍的指导意义。 相似文献
7.
We study a relaxation scheme of the Jin and Xin type for conservation laws with a flux function that depends discontinuously on the spatial location through a coefficient . If , we show that the relaxation scheme produces a sequence of approximate solutions that converge to a weak solution. The Murat-Tartar compensated compactness method is used to establish convergence. We present numerical experiments with the relaxation scheme, and comparisons are made with a front tracking scheme based on an exact Riemann solver. 相似文献
8.
接入型服务资源配置研究 总被引:1,自引:0,他引:1
从电信业务分类出发,提出了自己的分类方法,并基于此方法详细论述了接入型服务的定义和资源配置的过程,提出了接入型服务与资源的关系模型,也具体阐述了笔者对接入方式和资源覆盖的一些思考和观点. 相似文献
9.
电子对抗系统效能分析 总被引:4,自引:0,他引:4
杜正平 《电子信息对抗技术》2005,20(5):46-48
电子对抗系统效能分析是确定电子对抗系统可靠性指标和分析电子对抗系统作战能力的重要手段,文章建立了电子对抗系统效能分析数学模型,提出了进行装备效能分析的一般方法。 相似文献
10.
故障树分析法及其应用 总被引:14,自引:0,他引:14
介绍了故障树分析法的基本原理及其应用实例,并利用c语言来解决可靠性问题。从实验中,获得了值得借鉴的经验。 相似文献