首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1351篇
  免费   306篇
  国内免费   136篇
  2024年   7篇
  2023年   43篇
  2022年   53篇
  2021年   71篇
  2020年   57篇
  2019年   29篇
  2018年   9篇
  2017年   18篇
  2016年   31篇
  2015年   40篇
  2014年   91篇
  2013年   77篇
  2012年   98篇
  2011年   82篇
  2010年   68篇
  2009年   68篇
  2008年   108篇
  2007年   92篇
  2006年   65篇
  2005年   75篇
  2004年   75篇
  2003年   61篇
  2002年   65篇
  2001年   67篇
  2000年   53篇
  1999年   43篇
  1998年   33篇
  1997年   43篇
  1996年   32篇
  1995年   27篇
  1994年   21篇
  1993年   11篇
  1992年   20篇
  1991年   25篇
  1990年   16篇
  1989年   13篇
  1988年   4篇
  1987年   2篇
排序方式: 共有1793条查询结果,搜索用时 15 毫秒
781.
采用雷诺应力模型对动态旋流器湍流流场进行模拟.模拟结果与文献实验数据基本吻合,证明该模型的正确性.其中,轴向和切向速度的模拟结果和实际结果非常接近;径向速度的模拟将有助于旋流器结构及性能的分析.所建立的模型和所使用的计算方法为深入探讨动态水力旋流器的流场特性、分离机理及结构优化设计提供了一条有效的途径.  相似文献   
782.
整个反导射击过程可以简单看作一个基于预测的遭遇点起始的,不断重复、修正的过程。分析遭遇点预测的时间和空间前提,并给出遭遇点预测的3个基本准则;在多准则下建立了单遭遇点预测模型,给出了模型公式中未知量的转化方法;分射击-观察-射击和射击-射击两种情况建立了多准则下多遭遇点预测和优化模型,并给出了拦截弹最晚发射时间的计算方法;就观察时机对遭遇点预测的影响进行了分析与建模。部分研究属于探索性的研究,相关结论对指控模型开发和实施连续反导,从方法和作战理念方面提供了一些参考。  相似文献   
783.
针对二进制程序漏洞成因复杂难以分析的问题,提出运用污点分析的软件脆弱点定位方法,并实现了一个工具原型Sword Checker。以动态污点追踪为基础,依据漏洞模式通过特征匹配来定位软件中的脆弱点,运用二分查找定位影响脆弱点的敏感字节。实验表明,使用Sword Checker能够精确快速识别定位软件中三种类型的脆弱点,已成功分析了多个已公开漏洞的成因,并已辅助挖掘出几个未公开漏洞。  相似文献   
784.
魏迎梅  康来 《国防科技大学学报》2015,37(6):116-120 ,134
鲁棒性多视图三角化方法通常借助重投影误差经验阈值来剔除图像对应中的错误匹配,该经验阈值的选取直接影响三维重构场景点的数量和精度。在分析图像特征点定位噪声及对极传递几何原理的基础上,建立对极传递过程不确定性的传递模型,提出一种基于核密度估计的最优噪声尺度估算方法,并将该噪声尺度作为多视图三角化中错误匹配筛选的依据。实验结果表明,该方法可以获得准确的噪声尺度估计,从而有效提升多视图三角化方法的三维重构质量。  相似文献   
785.
作为知识产权的重要汇聚点,科研院所对知识产权的保护与管理已成为依法治企、维护核心竞争力的重点当前,知识产权作为军工科研院所重要的资产,不仅是参与现代市场经济活动的基础、提升市场竞争力的武器,更是经营的资源,决策的重要依据。而网络的飞速发展与应用为知识产权的保护提出了新的挑战,科研院所作为知识产权的重要汇聚点,对知识产权的保护与管理已成为依法治企、维护核心竞争力的重点。科研院所如何有效地管理知识产权,保护知识产权、防范法律风险变得尤为重要。  相似文献   
786.
随着军事信息化建设,物联网广泛应用于战场感知、智能控制等军事领域,产生了海量的半结构化、非结构化的数据,受到I/O性能尤其是网络传输、硬盘读写的限制,传统的计算系统难以满足海量数据处理的应用需求。因此,提出了一种计算存储融合方法,通过扩展Linux内核,将集群内所有节点上的内存、处理器等计算存储资源在系统空间映射成一个统一的资源池,实现了单一进程空间和单一内存空间,并在内存空间内建立一个分布式内存文件系统。计算时可将数据完全加载到内存中,计算过程中仅与内存文件系统交互,避免了硬盘读写对系统性能的影响;另外,通过进程迁移,避免了节点之间的大量数据传输。实验结果表明,该方法对数据密集型计算是有效的,能够大幅提升系统的计算性能。  相似文献   
787.
简要分析了多弹联合快速任务规划的作战需求,提出了构建一套满足实时、快速、可视化、通用性要求的多弹联合快速任务规划系统的技术手段,阐述了其支持多种目标、多波次攻击以及多弹种联合任务规划的系统特性,最后介绍了系统的总体框架和软硬件组成。  相似文献   
788.
通过提供不同的碳源对喷气燃料中检测出的特征真菌Amorphotheca resinae(A.resinae)进行培养,观察菌落和孢子形态,研究其生物学性状;在液体培养基中对其进行振荡培养时出现了油包水现象,从而对特征真菌污染过的油、水相进行表面张力测定。研究结果表明:A.resinae在固体培养基中生长缓慢且出现角变现象;孢子直径仅约1μm;被特征真菌污染过的水相表面张力降低,推测培养A.resinae时可能产生了生物表面活性物质。  相似文献   
789.
对科氏流量计信号进行处理时,传统相位差测量算法存在较大误差。为更好地抑制频谱泄露,提高相位差测量精度,在传统DTFT算法的基础上,通过矩形窗和汉宁窗卷积运算构造出一种新窗——RHC窗。计及负频率成分的影响,提出了一种基于RHC窗的DTFT相位差测量新算法。详细阐述了新算法的原理,并与传统DTFT算法进行了对比仿真,验证了新算法的有效性。  相似文献   
790.
随着计算机三维视觉的广泛应用,近几年基于深度学习的点云处理算法得到了大量研究,而耗时耗存储的缺陷较大程度限制了其在移动端的部署应用。基于改进损失函数的总体思路,提出了一种新的点云深度模型压缩框架,将知识蒸馏方法引入二值量化模型中,同时考虑点云聚合操作的特殊性引入了辅助损失项,改进的损失函数共包括预测损失项、蒸馏损失项和辅助损失项三部分。实验结果表明,和已有算法相比,所提算法可以获取更高的精度,同时对当前点云主流深度网络模型也具有良好的扩展性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号