首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   113篇
  免费   25篇
  国内免费   9篇
  2022年   1篇
  2020年   1篇
  2019年   1篇
  2018年   2篇
  2017年   3篇
  2016年   4篇
  2015年   8篇
  2014年   19篇
  2013年   5篇
  2012年   12篇
  2011年   16篇
  2010年   7篇
  2009年   5篇
  2008年   9篇
  2007年   5篇
  2006年   9篇
  2005年   4篇
  2004年   6篇
  2003年   9篇
  2002年   3篇
  2001年   3篇
  2000年   3篇
  1999年   1篇
  1998年   1篇
  1997年   2篇
  1996年   2篇
  1993年   3篇
  1992年   1篇
  1991年   1篇
  1990年   1篇
排序方式: 共有147条查询结果,搜索用时 263 毫秒
81.
为了保证射击的精度和缩短作战反应时间,舰炮对远程岸上目标实施攻击时需要实时获取炸点相对于目标的偏差情况。目前我军现有的观察校射无人机所采取的炸点偏差模型在地形复杂地区存在较大的原理误差,为解决这一问题,提出了基于数字高程模型(DEM)的无人机炸点偏差模型,经误差仿真,复杂地形条件下该模型偏差测量精度和测量实时性都满足要求。  相似文献   
82.
序贯验后加权检验方法是Bayes 统计观点在假设检验中的运用。本文提出了该方法的一般理论,给出了当总体的分布参数具有验前信息时的序贯检验方法。文中确定了决策区的划分,同时讨论了序贯截尾方案,给出了检验中可能犯两类错误的概率的上界,并将一般理论应用于产品的可靠性检验和再入飞行器随机落点的精度鉴定。由于运用了验前信息,因此能有效地在少量试验之下进行统计假设检验。本文所提供的方法对于昂贵产品试验结果的统计评定具有普遍意义。  相似文献   
83.
针对目前网络在人们的日常生活中的应用越来越广泛这种实际情况,介绍一些与网络数据安全有关的知识,对数据加密模型、对称(私用密钥)加密体制、非对称(公开密钥)加密体制等概念及常用算法进行了介绍。通过列举的方法介绍了加密应用中常用的几种技术,得出了XML加密技术在网络加密技术应用中有不可比拟的优势的结论。  相似文献   
84.
无线传感器网络有着良好的应用前景,其安全问题同样受到了人们的高度重视。论文首先对无线传感器网络进行了简要的介绍,而后总结了这种网络的安全相关特点以及其存在的安全威胁,随后分别综述了无线传感器网络的三个安全研究热点方向:安全路由、安全认证协议和密钥管理。  相似文献   
85.
传统的潜艇威胁判断模型中对关键征候的利用不是很充分,主要运用确定型模型,通过传感器获得目标主动信号的变化等实时信息判断潜艇是否被发现。分析研究了关键征候在潜艇对目标攻击企图的估计和对目标是否确认发现潜艇的估计应用,提出了把各种征候引入到模型中,根据征候的有无和征候发生的程度来对目标的威胁等级划分和排序,提高威胁判断的质量。  相似文献   
86.
在C3I系统中,通过大量的战场视频进行态势信息提取以及目标识别一个重要环节就是镜头检测和关键帧提取。针对战场视频中有较多的光照条件改变,以及战场视频处理算法要简单快速等特点,给出了一种基于颜色直方图差的镜头检测和关键帧的提取方法。基本思想是同一镜头内的帧在颜色特征上没有显著变化,当连续帧的颜色直方图差超过阈值时则认为镜头出现了转换,对于同一镜头内的候选关键帧,计算之间的距离并与阈值进行比较来确定是否为关键帧。在VC++6.0的环境下,经过编程实现验证,该方法有效可行。  相似文献   
87.
基于特征提取的三维流线分布算法   总被引:2,自引:1,他引:1       下载免费PDF全文
特征提取与清晰表达是三维流场可视化研究中的两个主要问题.提出了一种基于特征提取的三维流线分布算法,既保障了流场临界点附近的特征结构得以正确描述,同时又使输出结果具有良好的清晰性.该算法分为三个步骤:首先,在临界点的快速检测基础上,根据临界点处Jacobian矩阵特征值对临界点进行分类,并对临界点与种子点模板进行匹配;其次,种子点依照优先规则排序,并从这些种子点出发在物理空间计算出流线;最后,在图像空间由预先设置的阈值对流线进行间距控制,并根据深度检测来保留离视点最近的流线,使得屏幕上的输出结果清晰.  相似文献   
88.
通常商用体系结构模拟器不开源,仿真过程中无法直接获取中间结果.提出了一种基于核心数据区监视的交叉验证方法,可将体系结构模拟器运行过程中核心数据区的变化情况提取出来,用以支持该模拟器与寄存器传输级代码的模拟结果进行交叉比对,快速精确定位两者的执行差异,提高验证人员的查错效率.实验分析和实际应用表明,本方法比传统方法可将查...  相似文献   
89.
简要分析了消防安全重点单位监管模式的变化,剖析了消防安全重点单位监管工作中存在的问题,研究探讨了消防安全重点单位建立消防监督大网格、行业检查中网格、单位内部小网格三级网格监管机制,实行消防安保队伍区域联防、建筑消防设施远程监控的实践及运用。  相似文献   
90.
现有的高安全门限密码方案都是基于双线性配对实现的,由于双线性对的计算需要耗费大量的资源,这些方案在资源受限的环境下很不实用。因此,构造非基于双线性对密码方案是一件非常有意义的工作。带符号的二次剩余类群具有同双线性对类似的优良性质,可以用来构造门限密码方案。在带符号的二次剩余类群中,利用投影公钥技术,构造了一个非交互的门限密钥封装机制。该方案在因子分解困难问题假设下,具有自适用选择密文攻击安全性。由于避免了耗时的双线性对运算,方案具有较高的效率,可应用于资源受限的网络环境中。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号