全文获取类型
收费全文 | 154篇 |
免费 | 28篇 |
国内免费 | 4篇 |
出版年
2023年 | 2篇 |
2022年 | 2篇 |
2021年 | 11篇 |
2020年 | 7篇 |
2019年 | 1篇 |
2018年 | 1篇 |
2017年 | 8篇 |
2016年 | 1篇 |
2015年 | 9篇 |
2014年 | 7篇 |
2013年 | 13篇 |
2012年 | 15篇 |
2011年 | 14篇 |
2010年 | 15篇 |
2009年 | 11篇 |
2008年 | 10篇 |
2007年 | 2篇 |
2006年 | 5篇 |
2005年 | 6篇 |
2004年 | 8篇 |
2003年 | 2篇 |
2002年 | 5篇 |
2001年 | 2篇 |
2000年 | 2篇 |
1999年 | 2篇 |
1997年 | 4篇 |
1996年 | 16篇 |
1994年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有186条查询结果,搜索用时 15 毫秒
71.
针对当前在开放的网络环境下对数字产品版权保护和认证来源及完整性的需求,在人们寻求办法保护他们在网络上传输的信息时,数字水印变得越来越重要,提出了基于离散余弦变换的数字图像水印方案。利用离散余弦变换嵌入的数字水印具有感官上的不可见性,并且原图像信息丢失量少,根据离散余弦变换抗几何变换的性质,使水印图像能够抵抗缩放和剪切等一系列攻击。具有很好的鲁棒性。并且能使用密钥较高精度地恢复水印。 相似文献
72.
运用可靠性的原理、方法和有关标准,对产品进行设计改进,对其生产、验收过程实行严格的控制,是提高已定型列装电子产品固有可靠性的一条重要途径.本文结合XX电台的控制实践对此进行了系统的论述. 相似文献
73.
钱世尧!驻某厂军代室武汉 《装甲兵工程学院学报》1997,(3)
从XX坦克电台使用可靠性的现状出发,在理论与实际的结合上,论述了装备可靠性指标论证工作中某些亟待解决的问题.结合军工企业的现有条件和可靠性工作开展的实际情况,提出了装甲车载通信——电子装备可靠性指标论证工作的基本程序及其要点. 相似文献
74.
文中描述了一种保凸参数拟合方法。对于任意给定一个平面开(闭)的凸多边形、可用二次(三次)Bezier曲线段构造了一条C~1二次(C~2三次)的保凸插值样条曲线,并且简略讨论了该方法在CAD/CAM中的应用,如凸轮轮廓曲线的拟合,外形的几何设计等。我们在IBM-PC机上编制了通用的交互式作图软件,只要输入相应的坐标和控制参数,即可快速绘制出C~1二次(C~2三次)的保凸插值样条曲线。 相似文献
75.
将Archimedean天线的群延迟分为色散部分和非色散部分.利用Archimedean螺旋线的几何特性揭示了其固有的色散特性,有效地解决了该类天线群延迟未知情况下的补偿问题;将天线群延迟的非色散部分等效为附加系统延迟,利用定标体形成的曲线特征,提出了一种基于Hough变换(HT)的延迟系统估计方法,并利用曲线的对称性降低HT的维数,提高估计速度.轨道超宽带SAR数据的处理结果验证了所提方法的有效性. 相似文献
76.
车载前视地表成像雷达(VFGPIR)探测浅埋目标时面临虚警率过高问题,可利用序列图像特征的联合检测解决这一问题.首先利用Fisher鉴别比(FDR)定量评估从单帧和序列图像中提取的单个特征的鉴别能力;然后针对单个最优序列特征无法满足探测指标要求提出一种基于决策级加权融合的多特征联合检测方法;最后利用接收机工作特性(ROC)曲线来验证所提方法的有效性.试验结果表明:序列特征比单帧图像特征具有更好的鉴别能力;所提方法性能优于单个最优序列特征、特征向量和多数票融合准则对应的检测结果,有望满足实际探雷应用需求. 相似文献
77.
军用无人机的发展及对策 总被引:2,自引:0,他引:2
文章分析了军用无人机的主要特点及作战应用,介绍了最新的相关技术,提出了我国发展军用无人机的建议。 相似文献
78.
摘要:基于PXI-4065多功能数字万用表和LabVIEW软件设计了某型导弹内场测试仪电压部分的精确测量校准实验,介绍了硬件的构成及软件开发的设计思想,经过实验验证,实现了电压测量的精确化及单个电压测量校准的自动化、智能化,降低了对操作人员的专业技术要求,节省了大量时间,可有效提高部队保障能力. 相似文献
79.
张倩 《武警工程学院学报》2013,(6):59-62
针对当前在云计算中身份认证机制个人信息容易泄漏的问题,提出了一种云计算中的身份认证协议。协议的安全性是基于离散对数的难解问题。协议模型由用户、云服务提供者和注册实体等三个实体组成;通过先属性注册协议、后身份认证协议两个步骤完成整个认证过程;从用户伪装身份和云服务提供者盗取身份信息两个角度,对协议的安全性进行了分析;通过与云计算中基于公钥生成器的协议进行对比以及实验仿真,证明了该协议在对承诺的注册和认证时间上的优越性。 相似文献
80.