全文获取类型
收费全文 | 2220篇 |
免费 | 205篇 |
国内免费 | 125篇 |
专业分类
航空 | 1219篇 |
航天技术 | 419篇 |
综合类 | 285篇 |
航天 | 627篇 |
出版年
2024年 | 27篇 |
2023年 | 91篇 |
2022年 | 104篇 |
2021年 | 122篇 |
2020年 | 86篇 |
2019年 | 81篇 |
2018年 | 26篇 |
2017年 | 39篇 |
2016年 | 70篇 |
2015年 | 64篇 |
2014年 | 82篇 |
2013年 | 100篇 |
2012年 | 121篇 |
2011年 | 132篇 |
2010年 | 124篇 |
2009年 | 133篇 |
2008年 | 125篇 |
2007年 | 144篇 |
2006年 | 128篇 |
2005年 | 133篇 |
2004年 | 97篇 |
2003年 | 115篇 |
2002年 | 69篇 |
2001年 | 72篇 |
2000年 | 47篇 |
1999年 | 36篇 |
1998年 | 44篇 |
1997年 | 30篇 |
1996年 | 16篇 |
1995年 | 22篇 |
1994年 | 15篇 |
1993年 | 8篇 |
1992年 | 17篇 |
1991年 | 8篇 |
1990年 | 6篇 |
1989年 | 7篇 |
1988年 | 2篇 |
1987年 | 6篇 |
1981年 | 1篇 |
排序方式: 共有2550条查询结果,搜索用时 31 毫秒
201.
针对深度信念网络(DBN)层数的不确定性而导致故障诊断精度不高的问题,提出了一种基于动态增添算法的DBN诊断方法.首先通过动态增添算法确定隐含层层数,之后按照逐层递减原则,设置模型的隐含层神经元节点数目;并以滚动轴承为研究对象,通过分析其训练样本与测试样本的分类误差曲线,来表明基于动态增添算法的DBN方法对滚动轴承故障... 相似文献
202.
203.
204.
目标意图及时准确的估计对战场指挥决策具有重要的影响。考虑到战场环境复杂多变,其检测数据、信息、知识具有较高的随机性和认知不确定性,本文面向目标意图知识推理,基于结构因果模型,利用证据网络在不确定性处理方面的推理优势,提出了一种基于证据网络因果效应分析的空中目标意图识别方法。该方法通过d-分离检验构建兼容信息特性与意图多样性的因果证据网络模型,使模型同时考虑领域知识和数据间的条件独立关系,并将认知不确定性内嵌于推理引擎中,推理实现不确定战场环境下空中目标意图估计。此外,基于提出的因果证据网络模型和干预算子计算目标意图与属性之间的因果效应,挖掘目标意图估计蕴含的因果逻辑关系。仿真分析表明:本文提出的方法能够同时处理随机不确定性与认知不确定性,克服了传统意图识别方法缺乏因果分析的缺陷,是对目标意图和战场态势要素的深层次认知,实现了意图识别的“由果溯因”和“由因识果”。 相似文献
205.
目标检测作为计算机视觉领域的热点问题,目前基于深度学习的目标检测方法可以分为2类:两步检测和一步检测,前者有着较高准确性,后者有着较好速度,但是为提高检测的性能两者都引入了锚机制。为提高目标检测系统的性能,基于深度卷积神经网络的两步检测算法引入了注意力引导(AG)模块,通过对候选区域网络(RPN)的锚机制进行引导,使得对于预选锚框形状的选择更具有多样性;同时针对传统的后处理方式非极大值抑制(NMS)算法存在的误检和漏检的问题,提出了一种置信度因子的NMS(Cf-NMS)算法,对于模型的整体性能有着很大的贡献。实验结果说明,所提方法虽然在速度性能上有略微的下降,但是无论是在RPN变体还是现有的先进算法在准确性方面都有提升。 相似文献
206.
207.
航空电子机内无线通信(WAIC)在降低飞机重量和节省成本等方面的优势让其在航空电子系统的应用上具有可观的前景。为了研究基于802.11的WAIC网络的传输延迟并保证其可靠性,提出了一种优先级赤字轮询调度(PDRR)的介质访问控制(MAC)协议。首先,通过确定性网络演算方法为MAC层协议的活动建立了到达曲线和服务曲线模型。其次,充分考虑无线通信物理层的特点和所结合信道反转方法,给出了WAIC网络流量调度最坏情况下的端到端延迟的评价方法,可以发现信道反转后稳定的信道容量提供了较为保守的延迟界限。最后,通过案例分析对比了高优先级的WAIC节点与普通优先级节点的延迟界限以及信道反转的影响。结果表明:高优先级节点比普通优先级节点具有更好的实时性,并且可以通过增加平均信噪比来改善传输的延迟界限。 相似文献
208.
209.
基于信任值的P2P网络访问控制模型 总被引:1,自引:1,他引:0
对等网络(P2P)已成为一个非常受欢迎的信息交流的新模式。然而,P2P网络环境的分散的和匿名的特点使得对共享信息的控制变得更加困难,而这是无法通过传统的访问控制方法完成的。首先提出P2P网络环境中的访问控制需求,然后提出了一种基于信任值的P2P网络的访问控制模型。模型整合了信任和推荐模式、公平参与原则和访问控制模式,并将其应用于P2P文件共享系统。仿真分析表明,访问控制模型能够有效识别恶意节点,使P2P网络中合作节点具有较高的成功请求率。 相似文献
210.
本文基于复杂网络理论和邮件数据集,建立安然公司高层管理者之间的组织结构关系。采用基于通信行为和邮件内容两种方法对人物关系网络进行构建,进而发现其社区结构的关键人物。针对庞大的通信数据,给出数据处理流程图和详细说明。利用SimpleKmeans算法对人物关系网络的群集行为进行分析,挖掘出网络关键节点。采用Weka软件和Ucinet软件绘制关系网络图,分析结果具有一定的参考价值和实际意义。 相似文献