首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   206篇
  免费   79篇
  国内免费   14篇
  2024年   1篇
  2023年   1篇
  2022年   6篇
  2021年   5篇
  2020年   9篇
  2019年   1篇
  2018年   3篇
  2017年   18篇
  2016年   20篇
  2015年   8篇
  2014年   21篇
  2013年   23篇
  2012年   23篇
  2011年   19篇
  2010年   10篇
  2009年   19篇
  2008年   18篇
  2007年   13篇
  2006年   9篇
  2005年   6篇
  2004年   12篇
  2003年   4篇
  2002年   4篇
  2001年   11篇
  2000年   7篇
  1999年   1篇
  1998年   3篇
  1997年   2篇
  1996年   2篇
  1995年   4篇
  1994年   5篇
  1993年   3篇
  1992年   1篇
  1991年   2篇
  1990年   3篇
  1989年   1篇
  1988年   1篇
排序方式: 共有299条查询结果,搜索用时 0 毫秒
111.
当前,对ISAR成像和目标识别的研究很多,但用于ISAR成像和目标识别的目标模型大都相对简单.建立一种新的ISAR二维散射点模型,生成目标各种姿态的二维散射点数据库.首先选用3DS为散射点生成模型,以此为基础完成模型简化和信息抽取.然后根据目标姿态变化,计算转换坐标,并以F16战斗机为例生成二维散射点图像.最后采用步进频雷达信号对目标散射点模型进行ISAR成像.所建立的目标二维散射点模型可以用于ISAR成像和目标识别研究.  相似文献   
112.
灰色模糊物元分析的要地防空威胁评估   总被引:1,自引:0,他引:1  
结合要地防空作战的特点,分析了影响目标威胁评估的因素.针对指标信息的不确定性,将模糊物元分析与灰色系统理论相结合,并运用AHP法和信息熵法进行组合赋权,建立了基于组合赋权的灰色模糊物元分析的要地防空威胁评估模型.在对来袭目标进行威胁评估时,将目标的各个特征作为物元的事物,以其各项评价指标及模糊灰量值构造复合模糊灰元.通过计算与标准模糊灰元之间的关联度,实现对空袭目标的威胁评估与排序.实例分析表明该方法可靠有效.  相似文献   
113.
针对当前在云计算中身份认证机制个人信息容易泄漏的问题,提出了一种云计算中的身份认证协议。协议的安全性是基于离散对数的难解问题。协议模型由用户、云服务提供者和注册实体等三个实体组成;通过先属性注册协议、后身份认证协议两个步骤完成整个认证过程;从用户伪装身份和云服务提供者盗取身份信息两个角度,对协议的安全性进行了分析;通过与云计算中基于公钥生成器的协议进行对比以及实验仿真,证明了该协议在对承诺的注册和认证时间上的优越性。  相似文献   
114.
基于矢量像差理论,对反射式光学系统的一类特殊失调状态——满足零彗差自由点条件展开研究,分析了该特殊失调下三阶彗差和三阶像散的全视场波像差特性,建立了三阶像散双节点位置的解析计算公式,研究发现该类失调不会引入三阶彗差,并且会导致三阶像散的一个节点位于中心视场附近,揭示了当前传统装调方法中仅采用轴上彗差为零作为系统完善装调的弊端,并基于像差特性分析提出了一种仅根据轴上视场引入定量失调误差前后的像差变化来评估系统完善装调的方法。利用CODE V(Version 10.2)对两反式光学系统进行了仿真分析,结果表明文中建立的模型和方法可定量分析三阶像散双节点的位置及该类失调对系统波像差的影响规律,并验证了所提出系统完善装调方法的有效性。  相似文献   
115.
轻量级接入点协议LWAPP的应用及其安全性分析   总被引:1,自引:0,他引:1  
轻量级接入点协议(Lightweight Access Point Protocol,LWAPP)是一个新的无线局域网协议,该协议被设计用来传输和控制无线接入点和无线局域网控制器之间的通信。LWAPP把一些传统的无线接入点的一些功能移到了无线控制器中,以实现对无线接入点的统一控制和集中管理。简单讲述了LWAPP的功能和作用,同时分析了LWAPP的安全性,列举了一些该协议可能会受到的攻击类型,并提出了一些解决方案。  相似文献   
116.
整个反导射击过程可以简单看作一个基于预测的遭遇点起始的,不断重复、修正的过程。分析遭遇点预测的时间和空间前提,并给出遭遇点预测的3个基本准则;在多准则下建立了单遭遇点预测模型,给出了模型公式中未知量的转化方法;分射击-观察-射击和射击-射击两种情况建立了多准则下多遭遇点预测和优化模型,并给出了拦截弹最晚发射时间的计算方法;就观察时机对遭遇点预测的影响进行了分析与建模。部分研究属于探索性的研究,相关结论对指控模型开发和实施连续反导,从方法和作战理念方面提供了一些参考。  相似文献   
117.
魏迎梅  康来 《国防科技大学学报》2015,37(6):116-120 ,134
鲁棒性多视图三角化方法通常借助重投影误差经验阈值来剔除图像对应中的错误匹配,该经验阈值的选取直接影响三维重构场景点的数量和精度。在分析图像特征点定位噪声及对极传递几何原理的基础上,建立对极传递过程不确定性的传递模型,提出一种基于核密度估计的最优噪声尺度估算方法,并将该噪声尺度作为多视图三角化中错误匹配筛选的依据。实验结果表明,该方法可以获得准确的噪声尺度估计,从而有效提升多视图三角化方法的三维重构质量。  相似文献   
118.
随着计算机三维视觉的广泛应用,近几年基于深度学习的点云处理算法得到了大量研究,而耗时耗存储的缺陷较大程度限制了其在移动端的部署应用。基于改进损失函数的总体思路,提出了一种新的点云深度模型压缩框架,将知识蒸馏方法引入二值量化模型中,同时考虑点云聚合操作的特殊性引入了辅助损失项,改进的损失函数共包括预测损失项、蒸馏损失项和辅助损失项三部分。实验结果表明,和已有算法相比,所提算法可以获取更高的精度,同时对当前点云主流深度网络模型也具有良好的扩展性。  相似文献   
119.
根据云计算虚拟化、分布式、并行运算等技术在图书馆建设中的应用成果,提出了武警部队院校图书馆云计算联合服务平台的基本架构,分析了建设云计算图书馆联合服务平台的作用,初步规划了武警院校图书馆云计算联合服务平台的发展策略,对武警院校图书馆的建设发展进行了探讨。  相似文献   
120.
研究一类二阶常微分方程组两点边值问题,利用Krasnoselskii’s不动点定理,得到当f和g满足超线性或次线性时边值问题一个正解存在的充分条件.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号