首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   264篇
  免费   58篇
  国内免费   20篇
  2024年   2篇
  2023年   10篇
  2022年   11篇
  2021年   12篇
  2020年   13篇
  2019年   11篇
  2018年   2篇
  2017年   10篇
  2016年   12篇
  2015年   7篇
  2014年   21篇
  2013年   18篇
  2012年   26篇
  2011年   17篇
  2010年   20篇
  2009年   16篇
  2008年   19篇
  2007年   12篇
  2006年   9篇
  2005年   8篇
  2004年   8篇
  2003年   8篇
  2002年   9篇
  2001年   8篇
  2000年   6篇
  1999年   5篇
  1998年   4篇
  1997年   12篇
  1996年   4篇
  1995年   4篇
  1994年   2篇
  1993年   2篇
  1992年   3篇
  1991年   5篇
  1990年   1篇
  1989年   5篇
排序方式: 共有342条查询结果,搜索用时 15 毫秒
191.
草地地表的温度是仿真其红外热像图的关键,综合考虑太阳辐射、风速、大气温度和空气相对湿度等因素的影响,建立了草地地表的温度计算模型,利用C++语言编程计算出草地地表不同时刻的温度,从而求出红外辐射亮度,并进行红外热像图仿真,仿真结果表明:该模型和方法能够真实地生成草地地表的红外热图像,可广泛应用于红外场景仿真中。  相似文献   
192.
自20世纪中叶,美军舰载指挥控制系统中频繁出现一个词“CIC( Combat Information Center)”,由此,CIC作为舰艇中枢神经,几乎成为美军各型舰艇的标准配置。国内很多技术人员和参考书籍将CIC翻译成“作战情报中心”,这容易引起很多误解。注意CIC用词“Information”,不是“Intelligence”,一词之差、谬之千里,应该译为“作战信息中心”。侧重于对CIC的内涵进行剖析,试图揭示其内在的发展规律。 CIC的演化过程中蕴涵着美军在装备发展过程中的各种试错、实践、经验和教训,美军装备建设的严谨、求实和科学的成份,特别是其技术进步的持续性和连贯性,值得借鉴和思考。  相似文献   
193.
举动     
《环球军事》2008,(10):4-5
俄空军今年将装备新一批图-160远程战略轰炸机;俄战略轰炸机在大西洋上空执行远程巡逻任务;捷斯两国签署建立联合作战部队协议;美参议院军事委员会批准增加欧洲反导计划预算  相似文献   
194.
战场环境是作战行动的三大要素之一,深入全面的掌握战场环境静态、动态精确情况,是作战指挥、部队行动、武器运用的基础和前提.战场环境信息化建设,为战场环境可视化、精确计算和战场环境的预测、仿真评估提供了信息基础,数据库技术、空间信息处理技术、可视化技术和网络技术等为建立通用战场环境态势图创造了条件.强化顶层设计,统一技术体制和规范,建立通用战场环境态势图系统,为各级指挥机构提供能互联、互通和信息共享的通用战场环境态势图.  相似文献   
195.
胜利油区樊家油田樊4块属低渗透储层.采用静态分析与动态流动实验相结合的方法,研究了东营组注入水对储层的伤害,并针对主要伤害因素研究了增注解堵措施.结果表明:注入水对该储层的伤害因素主要有水敏性伤害、悬浮物堵塞和结垢伤害;注水前对储层使用KS-1粘土稳定剂处理可显著提高储层的渗流能力;15%HCl可有效地解除注入水中悬浮颗粒对储层的堵塞伤害,是该储层注入水伤害后解堵的首选酸液.  相似文献   
196.
文中通过分析信息在短环中传递的特性,提出了一种基于节点选择更新的简化LDPC译码算法。该算法可以通过在一定程度上避免短环对译码的影响来降低译码运算复杂度。仿真结果表明对于二元以及多元LDPC码,该算法相对于BP算法只有少量性能损失。  相似文献   
197.
针对现代海空编队作战软硬兼施,电子战伴随作战过程始末的特点,在对海空编队作战所面临的电磁环境和作战过程进行分析的基础上,以红军水面舰艇编队防御蓝军航空兵突击为例,给出了电子战条件影响海空编队对抗作战的参量,并建立了基于影响图的海空编队对抗作战模型.该模型较好地反映了电子战条件下海空编队对抗作战过程.  相似文献   
198.
一种基于图论的网络安全分析方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要.提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程.针对大规模网络环境,提出了渗透图简化算法.最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性.  相似文献   
199.
基于图的分割算法(Graph-Based Segmentation,GBS)算法)是由Felzenszwalb和Huttenlocher提出的经典的图像分割算法之一,但其分割结果中存在明显的欠分割现象。为此,在GBS算法的基础上引入层次聚类(Hierarchical Clustering,HC)算法,构造出一种解决GBS算法欠分割的方法,同时采用多线程并行处理数据的方式,有效改善了传统层次聚类算法的处理速度。该方法在RGB彩色空间中使用GBS算法得到图像中每个像素点的初始分割结果,并提取出每一类区域中的像素值,对其进行层次聚类,得到每一类区域中像素值的类别标签,根据层次聚类所得到的类别标签和预设的类别范围,修改每个像素点的初始分割结果。最后根据区域合并准则,生成一个新的分割图。经实验表明,该方法与Kmeans-SLIC(simple linear iterative clustering)算法和GBS算法等相比,很好地解决了欠分割现象,并产生了分割精度较高的语义分割图。  相似文献   
200.
从细长压杆的挠曲线方程出发,采用图乘法,近似计算了两种不同支承细长压杆的临界载荷,并将其结果与欧拉法的精确解作了比较。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号