全文获取类型
收费全文 | 906篇 |
免费 | 201篇 |
国内免费 | 51篇 |
专业分类
1158篇 |
出版年
2024年 | 14篇 |
2023年 | 28篇 |
2022年 | 34篇 |
2021年 | 69篇 |
2020年 | 44篇 |
2019年 | 25篇 |
2018年 | 7篇 |
2017年 | 35篇 |
2016年 | 31篇 |
2015年 | 26篇 |
2014年 | 54篇 |
2013年 | 50篇 |
2012年 | 67篇 |
2011年 | 61篇 |
2010年 | 65篇 |
2009年 | 56篇 |
2008年 | 76篇 |
2007年 | 49篇 |
2006年 | 41篇 |
2005年 | 36篇 |
2004年 | 39篇 |
2003年 | 28篇 |
2002年 | 32篇 |
2001年 | 41篇 |
2000年 | 19篇 |
1999年 | 17篇 |
1998年 | 19篇 |
1997年 | 20篇 |
1996年 | 14篇 |
1995年 | 11篇 |
1994年 | 11篇 |
1993年 | 9篇 |
1992年 | 9篇 |
1991年 | 6篇 |
1990年 | 2篇 |
1989年 | 11篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有1158条查询结果,搜索用时 0 毫秒
271.
272.
针对经典Harris角点检测算法对于全局像素点求取角点响应函数所带来的计算复杂度高,从而不适合实时检测的弊端,提出了一种新的快速角点检测算法。鉴于角点数量只占整个图像像素点很小一部分,首先利用四方向亮度导数来进行候选角点预判断,阈值选取为图像像素点像素值的标准差的倍数。经过预判断后,再考虑8-邻域相似点个数,根据相似点个数对应的情况对候选角点进行再判断,将剩下的候选角点进行Harris算法检测。仿真结果表明,此改进算法能够有效地提高角点检测效果并减少检测时间。 相似文献
273.
在分析尾流几何模型及其气泡分布密度的规律的基础上,首先建立了较贴近实际的尾流声学仿真模型。其次,按照尾流自导检测流程,基于反射系数推导了尾流层及海面气泡层的回声级模型,由此建立了鱼雷声学自导检测模型。随后,根据研究需要设计了基于鱼雷作战使用评估理论的声尾流自导鱼雷仿真系统,该系统能够真实模拟尾流自导系统工作过程及鱼雷水下运动过程。最后,以该仿真系统为依托,实现了声尾流自导鱼雷应对空穴或断层的修正导引策略的仿真优化。应用结果表明:该研究对于尾流自导鱼雷导引策略优化和尾流自导仿真方法研究具有实际应用价值。 相似文献
274.
冰点是表征航空燃料低温使用性能的重要指标。常规冰点测定方法操作步骤复杂,测定时间长,影响航空燃料质量检测效率。基于光散射原理,将温度传感和光电检测技术应用于航空燃料冰点测定,利用燃料结晶对光散射和透射的影响,实现航空燃料冰点快速测定。该方法操作简单快速,检测1个油样用时少于15 min,大幅提高了冰点检测效率;试样体积仅需2 mL,有利于试验环境保护;测定结果重复性好,与标准方法 GB/T2430—2008具有良好的相关性。 相似文献
275.
为解决雷达测试信噪比很小的信号检测问题,分析了噪声特性和多普勒信号特性,论述了混沌检测原理,提出了混沌检测方法,并通过实验对混沌检测的可行性及实用性进行了验证。 相似文献
276.
针对平板铁磁材料磁记忆检测问题,阐述了该技术对于直立圆柱体和水平圆柱体2种缺陷类型与磁场强度的对应关系,归纳了磁记忆检测的基本特征.使用俄罗斯TSC-1M-4型磁记忆检测仪,对含有水平圆柱体和直立圆柱体2种缺陷的平板铁磁材料进行了实验验证.结果表明,从重磁转化角度得出的磁场特征理论曲线能够正确反应出缺陷处磁场分布,与检... 相似文献
277.
278.
王文君 《武警工程学院学报》2012,(4):29-32
以某公司组建综合业务通信专网的业务需求为背景,阐述了网络拓扑结构设计、路由策略规划以及具体的设备配置过程。其中,CE以静态路由方式接入PE,VPN跨域采用OptionA方式,并在域间配置双向转发检测和多归路识别属性。 相似文献
279.
水中目标信号的实时检测方法研究 总被引:7,自引:3,他引:7
在对目标信号及噪声背景信号的特性进行分析的基础上,依据目标信号功率主要集中在低频部分的特点,用功率谱估计方法提取低频信号的能量作为特征,对信号滑动地进行目标检测.通过不同浪级情况下海洋水压力场的仿真信号数据,对某型目标舰船的水压力信号进行了检测计算,验证了该方法的有效性,尤其是达到了在高海况、低信噪比条件下,对目标信号正确的检测. 相似文献
280.
自动检测网络入侵是入侵检测系统的最基本的要求。本文从分析网络入侵开始 ,详细分析了网络入侵检测技术 ,给出了目前入侵检测系统的分类 ,并在此基础上给出了一个通用的网络入侵检测系统的模型 相似文献