全文获取类型
收费全文 | 1657篇 |
免费 | 130篇 |
国内免费 | 85篇 |
出版年
2024年 | 2篇 |
2023年 | 12篇 |
2022年 | 18篇 |
2021年 | 29篇 |
2020年 | 61篇 |
2019年 | 19篇 |
2018年 | 5篇 |
2017年 | 18篇 |
2016年 | 33篇 |
2015年 | 41篇 |
2014年 | 86篇 |
2013年 | 72篇 |
2012年 | 106篇 |
2011年 | 92篇 |
2010年 | 104篇 |
2009年 | 79篇 |
2008年 | 138篇 |
2007年 | 116篇 |
2006年 | 66篇 |
2005年 | 74篇 |
2004年 | 53篇 |
2003年 | 56篇 |
2002年 | 70篇 |
2001年 | 66篇 |
2000年 | 47篇 |
1999年 | 49篇 |
1998年 | 62篇 |
1997年 | 52篇 |
1996年 | 27篇 |
1995年 | 42篇 |
1994年 | 44篇 |
1993年 | 36篇 |
1992年 | 33篇 |
1991年 | 26篇 |
1990年 | 17篇 |
1989年 | 17篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1973年 | 1篇 |
排序方式: 共有1872条查询结果,搜索用时 0 毫秒
1.
提出一种在仿射变换下点集关系描述算子--面积比矩阵,证明了其在仿射变换群下的不变性质;并由该性质推导得出特征向量(EA)匹配算法抗噪性能差的原因,在此基础上给出了基于面积比矩阵的加权特征向量算法.算法构造不同图像的面积比矩阵,对矩阵进行分解得到其特征值和特征向量,通过特征值进行加权获得图像中点的特征向量,比较图像点的特征向量获取匹配关系.因面积比矩阵的仿射不变性质,算法能实现仿射变换下点集精确匹配;采用的加权特征向量法改进了EA匹配法,具有更好的抗噪性能.实验表明算法切实可行. 相似文献
2.
加速寿命试验(ALT)可在较短时间内获得产品的寿命及可靠性信息.利用ALT对产品的剩余寿命进行评估时,常常将已工作过的产品进行抽样并投入试验,在这一类样本的ALT数据统计分析时如何处理初始工作时间,成为ALT应用中的一个重要问题.工程实际中评估此类样本的剩余寿命时常常忽略初始工作时间,将其视为"用后如新"或"无记忆性"产品.但此假设必须以产品寿命服从指数分布为前提,而大部分机电产品的寿命服从Weibull分布,因而该方法在应用时必然会产生较大误差.针对这一问题提出了一种新的基于时间折算的ALT数据统计分析方法,并利用Monte Carlo仿真对其估计特性进行对比研究,结果表明此方法能有效评估存在初始工作历程产品的剩余寿命,估计精度优于原方法. 相似文献
3.
4.
为了得到发射装置设计因素和超高速碎片性能间的关系,考虑了药型罩的材料、炸药种类、装药长径比、药型罩的锥角、药型罩的厚度、药型罩顶部靠近装药侧的曲率半径等设计因素,采用AUTODYNTM,结合正交试验,对超高速碎片的发射过程进行数值模拟。结果表明,3种发射装置结构分别可以提供质量为1. 533 g的紫铜碎片、速度为11. 649 km/s的铝碎片、动能为85. 6 k J的铝碎片; 2种发射装置结构均可以提供质量大于1 g、速度高于11 km/s的密实结构圆柱状碎片。验证了仿真方法的可信性,对影响碎片性能的设计因素进行了分析、排序,并得到了这些设计因素与碎片质量、速度、动能的关系。 相似文献
5.
6.
吴春颖 《中国人民武装警察部队学院学报》2009,25(11):91-92
对"1+X"双层课程体系下的计算机基础课程之间的关联性进行初步分析,揭示了教学目标一致性、教学内容互相渗透、人才培养逐层连续性等特点。 相似文献
7.
前景理论(Prospect Theory,PT)描述了个体在不确定条件下的决策规律,较好地刻画了决策者的风险偏好。分析表明,PT在作战决策建模中具有一定的适用性和可行性。提出了一种基于PT的计算机生成兵力(Computer Generated Forces,CGF)Agent决策建模方法,给出了CGF Agent的建模框架,对CGF Agent决策过程中方案选择的具体步骤和算法进行了详细阐述。实验表明,所提出的方法在一定程度上提高了CGF Agent决策行为的真实性,证明了所提出方法的有效性。 相似文献
8.
电子信息对抗是现代战争中交战双方信息作战体系之间的综合对抗。在这场对抗中,计算机网络系统是各种作战体系的纽带和桥梁,计算机技术是电子战的核心要素。 相似文献
9.
10.
要打赢未来高技术条件下的局部战争,必须确保我军的信息安全。目前,我军信息安全的保密现状不容乐观:信息安全保密技术和装备水平不高,有的网络缺乏有效的保密措施;不少计算机硬件和软件以及路由器、交换机等网络设备 相似文献