首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   80篇
  免费   46篇
  国内免费   10篇
  2023年   3篇
  2022年   8篇
  2021年   1篇
  2020年   1篇
  2019年   2篇
  2018年   1篇
  2017年   4篇
  2016年   9篇
  2015年   2篇
  2014年   7篇
  2013年   6篇
  2012年   9篇
  2011年   3篇
  2010年   1篇
  2009年   9篇
  2008年   8篇
  2007年   8篇
  2006年   6篇
  2005年   4篇
  2004年   7篇
  2003年   2篇
  2002年   5篇
  2001年   1篇
  1999年   2篇
  1998年   4篇
  1997年   3篇
  1996年   4篇
  1995年   2篇
  1994年   5篇
  1993年   1篇
  1992年   1篇
  1991年   5篇
  1990年   1篇
  1989年   1篇
排序方式: 共有136条查询结果,搜索用时 31 毫秒
51.
三维数据场是普遍存在的。本文给出一个三维标量场和矢量场的可视化方法:对计算或实测产生的离散数据重构三维连续场的分布,构造数据场的整体发光模型,并根据发光模型计算视屏投影区域上各象素点的光强值,采用直接体绘制(directvolumerendering)及视觉增强处理绘制出场的可视化图象,通过特征面处理绘制出场的局部分布图象。图象层次及细节丰富,反映了场的分布信息。系统具有较强的交互功能,静态、动态显示功能及友好的用户界面。  相似文献   
52.
分析了任意信号FFT、变换频谱在计算机显示中产生误差的原因,介绍了频率轴坐标标定和显示引起的误差对高精度频谱图的影响,指出了无误差显示应满足的条件,并给出了相应的无误差频谱显示程序。  相似文献   
53.
简要介绍舰用多功能综合显控台结构模块化设计发展状况。探讨其结构模块化设计思路。应用模块化设计原理,对舰用指火控设备进行系统分析与归并,提出多功能综合显控台结构模块化设计方案。  相似文献   
54.
通过分析机电产品的维修特点、虚拟维修训练的需求以及产品维护规程的结构特点,提出了一种采用树型和有向图混合结构来统一描述产品维护规程和拆卸安装序列的方法,并以Visual C++/MFC为工具,开发了维护规程控件,解决了虚拟维修训练中产品维护规程和拆卸安装序列的同步直观显示、约束关系解算、规程文件存取等问题,并为维护规程的可视化编辑提供了工具。实践表明,该方法满足虚拟维修训练对维护规程和拆装序列的描述要求。  相似文献   
55.
一种基于图论的网络安全分析方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要.提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程.针对大规模网络环境,提出了渗透图简化算法.最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性.  相似文献   
56.
通过对靶场导弹飞行试验发射阵地指挥显示系统的介绍,阐明了试验指挥系统设计的思路、显示内容、建立原则和实现方法,其中重点对系统相关设计和技术实现方法进行了详细阐述。  相似文献   
57.
品质因数是决定微机械陀螺结构性能的重要参数。传统测量振动结构品质因数的幅频曲线半功率带宽法需要记录大量幅频响应数据并需作离线处理,测量效率很低。通过分析微机械陀螺动力学模型发现,品质因数可根据谐振频率及相频函数在谐振频率点处的一阶导数值计算,且相频曲线在谐振频率点附近近似为线性。利用这些特点,提出一种新的品质因数在线快速测量方法。首先,在谐振频率附近对陀螺进行激励,得到相频数据;然后,使用递推最小二乘法估计出相频曲线斜率;最后根据该斜率和谐振频率值计算出品质因数。新方法不需要存储和离线分析频率响应数据,可以自动确定品质因数。仿真和实验验证了本文方法的正确性和可行性。  相似文献   
58.
The theory of directed graphs and noncooperative games is applied to the problem of verification of State compliance to international treaties on arms control, disarmament and nonproliferation of weapons of mass destruction. Hypothetical treaty violations are formulated in terms of illegal acquisition paths for the accumulation of clandestine weapons, weapons‐grade materials or some other military capability. The paths constitute the illegal strategies of a sovereign State in a two‐person inspection game played against a multi‐ or international Inspectorate charged with compliance verification. The effectiveness of existing or postulated verification measures is quantified in terms of the Inspectorate's expected utility at Nash equilibrium. A prototype software implementation of the methodology and a case study are presented. © 2016 Wiley Periodicals, Inc. Naval Research Logistics 63: 260–271, 2016  相似文献   
59.
新闻视频关于新闻事件的报道是一种"多线程"的形式,针对这种特性提出了一种基于有向图理论的新闻视频数据库管理方法。研究了故事单元相似关系与图论知识之间的联系,结合最小部分树理论提出了一种将故事单元之间复杂相似关系图简化为"多线程"结构树的新闻视频数据库管理技术。实验显示,这种管理方法对于视频数据库的浏览、检索、摘要等实际需求具有重要的理论意义和应用价值。  相似文献   
60.
将复合支路和网络撕裂技术用于寻找无向图中全部生成树的算法.给出复合支路的概念、表示方法和运算规则,以及由各个子图的全部生成树得到原图的全部生成树的方法.在图的分解和找树过程中,可以采用并行算法,从而降低了找树算法的复杂性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号