全文获取类型
收费全文 | 366篇 |
免费 | 74篇 |
国内免费 | 27篇 |
出版年
2024年 | 2篇 |
2023年 | 9篇 |
2022年 | 12篇 |
2021年 | 8篇 |
2020年 | 18篇 |
2019年 | 5篇 |
2018年 | 1篇 |
2017年 | 6篇 |
2016年 | 12篇 |
2015年 | 14篇 |
2014年 | 29篇 |
2013年 | 29篇 |
2012年 | 38篇 |
2011年 | 41篇 |
2010年 | 23篇 |
2009年 | 25篇 |
2008年 | 29篇 |
2007年 | 16篇 |
2006年 | 19篇 |
2005年 | 18篇 |
2004年 | 19篇 |
2003年 | 7篇 |
2002年 | 7篇 |
2001年 | 15篇 |
2000年 | 6篇 |
1999年 | 5篇 |
1998年 | 7篇 |
1997年 | 19篇 |
1996年 | 7篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1992年 | 5篇 |
1991年 | 4篇 |
1990年 | 2篇 |
1989年 | 4篇 |
排序方式: 共有467条查询结果,搜索用时 15 毫秒
181.
182.
整个反导射击过程可以简单看作一个基于预测的遭遇点起始的,不断重复、修正的过程。分析遭遇点预测的时间和空间前提,并给出遭遇点预测的3个基本准则;在多准则下建立了单遭遇点预测模型,给出了模型公式中未知量的转化方法;分射击-观察-射击和射击-射击两种情况建立了多准则下多遭遇点预测和优化模型,并给出了拦截弹最晚发射时间的计算方法;就观察时机对遭遇点预测的影响进行了分析与建模。部分研究属于探索性的研究,相关结论对指控模型开发和实施连续反导,从方法和作战理念方面提供了一些参考。 相似文献
183.
针对二进制程序漏洞成因复杂难以分析的问题,提出运用污点分析的软件脆弱点定位方法,并实现了一个工具原型Sword Checker。以动态污点追踪为基础,依据漏洞模式通过特征匹配来定位软件中的脆弱点,运用二分查找定位影响脆弱点的敏感字节。实验表明,使用Sword Checker能够精确快速识别定位软件中三种类型的脆弱点,已成功分析了多个已公开漏洞的成因,并已辅助挖掘出几个未公开漏洞。 相似文献
184.
鲁棒性多视图三角化方法通常借助重投影误差经验阈值来剔除图像对应中的错误匹配,该经验阈值的选取直接影响三维重构场景点的数量和精度。在分析图像特征点定位噪声及对极传递几何原理的基础上,建立对极传递过程不确定性的传递模型,提出一种基于核密度估计的最优噪声尺度估算方法,并将该噪声尺度作为多视图三角化中错误匹配筛选的依据。实验结果表明,该方法可以获得准确的噪声尺度估计,从而有效提升多视图三角化方法的三维重构质量。 相似文献
185.
186.
作为知识产权的重要汇聚点,科研院所对知识产权的保护与管理已成为依法治企、维护核心竞争力的重点当前,知识产权作为军工科研院所重要的资产,不仅是参与现代市场经济活动的基础、提升市场竞争力的武器,更是经营的资源,决策的重要依据。而网络的飞速发展与应用为知识产权的保护提出了新的挑战,科研院所作为知识产权的重要汇聚点,对知识产权的保护与管理已成为依法治企、维护核心竞争力的重点。科研院所如何有效地管理知识产权,保护知识产权、防范法律风险变得尤为重要。 相似文献
187.
随着计算机三维视觉的广泛应用,近几年基于深度学习的点云处理算法得到了大量研究,而耗时耗存储的缺陷较大程度限制了其在移动端的部署应用。基于改进损失函数的总体思路,提出了一种新的点云深度模型压缩框架,将知识蒸馏方法引入二值量化模型中,同时考虑点云聚合操作的特殊性引入了辅助损失项,改进的损失函数共包括预测损失项、蒸馏损失项和辅助损失项三部分。实验结果表明,和已有算法相比,所提算法可以获取更高的精度,同时对当前点云主流深度网络模型也具有良好的扩展性。 相似文献
188.
由于传统截击引导需要人的参与才能完成截击任务,截击方案生成速度要受到人反应速度的限制,成为提高作战速度的一个瓶颈。针对空中战场态势变化快、依靠人工制定拦截方案难以适应未来空战的问题,构建基于模糊推理系统的空战截击点智能解算模型,并采用分段变异和变步长寻优的遗传算法对模型进行训练,实现了对截击方案的快速估算,得到在解空间内性能可以达到甚至超越人类的截击点智能解算模型。 相似文献
189.
190.