全文获取类型
收费全文 | 523篇 |
免费 | 87篇 |
国内免费 | 35篇 |
出版年
2024年 | 3篇 |
2023年 | 18篇 |
2022年 | 15篇 |
2021年 | 23篇 |
2020年 | 19篇 |
2019年 | 6篇 |
2018年 | 2篇 |
2017年 | 9篇 |
2016年 | 14篇 |
2015年 | 15篇 |
2014年 | 35篇 |
2013年 | 40篇 |
2012年 | 54篇 |
2011年 | 52篇 |
2010年 | 32篇 |
2009年 | 35篇 |
2008年 | 37篇 |
2007年 | 19篇 |
2006年 | 21篇 |
2005年 | 29篇 |
2004年 | 25篇 |
2003年 | 11篇 |
2002年 | 14篇 |
2001年 | 24篇 |
2000年 | 7篇 |
1999年 | 7篇 |
1998年 | 11篇 |
1997年 | 23篇 |
1996年 | 11篇 |
1995年 | 6篇 |
1994年 | 6篇 |
1993年 | 2篇 |
1992年 | 5篇 |
1991年 | 7篇 |
1990年 | 3篇 |
1989年 | 4篇 |
1988年 | 1篇 |
排序方式: 共有645条查询结果,搜索用时 31 毫秒
291.
针对二进制程序漏洞成因复杂难以分析的问题,提出运用污点分析的软件脆弱点定位方法,并实现了一个工具原型Sword Checker。以动态污点追踪为基础,依据漏洞模式通过特征匹配来定位软件中的脆弱点,运用二分查找定位影响脆弱点的敏感字节。实验表明,使用Sword Checker能够精确快速识别定位软件中三种类型的脆弱点,已成功分析了多个已公开漏洞的成因,并已辅助挖掘出几个未公开漏洞。 相似文献
292.
鲁棒性多视图三角化方法通常借助重投影误差经验阈值来剔除图像对应中的错误匹配,该经验阈值的选取直接影响三维重构场景点的数量和精度。在分析图像特征点定位噪声及对极传递几何原理的基础上,建立对极传递过程不确定性的传递模型,提出一种基于核密度估计的最优噪声尺度估算方法,并将该噪声尺度作为多视图三角化中错误匹配筛选的依据。实验结果表明,该方法可以获得准确的噪声尺度估计,从而有效提升多视图三角化方法的三维重构质量。 相似文献
293.
294.
作为知识产权的重要汇聚点,科研院所对知识产权的保护与管理已成为依法治企、维护核心竞争力的重点当前,知识产权作为军工科研院所重要的资产,不仅是参与现代市场经济活动的基础、提升市场竞争力的武器,更是经营的资源,决策的重要依据。而网络的飞速发展与应用为知识产权的保护提出了新的挑战,科研院所作为知识产权的重要汇聚点,对知识产权的保护与管理已成为依法治企、维护核心竞争力的重点。科研院所如何有效地管理知识产权,保护知识产权、防范法律风险变得尤为重要。 相似文献
295.
随着计算机三维视觉的广泛应用,近几年基于深度学习的点云处理算法得到了大量研究,而耗时耗存储的缺陷较大程度限制了其在移动端的部署应用。基于改进损失函数的总体思路,提出了一种新的点云深度模型压缩框架,将知识蒸馏方法引入二值量化模型中,同时考虑点云聚合操作的特殊性引入了辅助损失项,改进的损失函数共包括预测损失项、蒸馏损失项和辅助损失项三部分。实验结果表明,和已有算法相比,所提算法可以获取更高的精度,同时对当前点云主流深度网络模型也具有良好的扩展性。 相似文献
296.
由于传统截击引导需要人的参与才能完成截击任务,截击方案生成速度要受到人反应速度的限制,成为提高作战速度的一个瓶颈。针对空中战场态势变化快、依靠人工制定拦截方案难以适应未来空战的问题,构建基于模糊推理系统的空战截击点智能解算模型,并采用分段变异和变步长寻优的遗传算法对模型进行训练,实现了对截击方案的快速估算,得到在解空间内性能可以达到甚至超越人类的截击点智能解算模型。 相似文献
297.
营连主官是单位建设发展的“领头雁”,要带头认清职责、找准定位、掌握方法、增强素质,干工作抓落实搞建设要始终能够把住大势、把控大局、把握重点,着力提升务党务政、施训施管能力,真正推动全面锻造“三个过硬”基层目标在基层落地生根。一是营连主官不能含糊不清,要树牢铁心向党信念。习近平主席强调,对党绝对忠诚要害在“绝对”两个字,就是唯一的、彻底的、无条件的、不掺任何杂质的、没有任何水分的忠诚。当前,意识形态领域斗争纷繁复杂,西方敌对势力始终把我军作为渗透破坏的重点目标,妄图虚化人民军队政治底色。 相似文献
298.
为防止实时视频信息被非法获取,提出了一种基于H.265/HEVC视频编码标准的HEVC视频图像选择性加密方案.选择熵编码过程中对运动加密影响较大的MVD符号位,RFI,MVP索引和对纹理加密影响较大的变换系数符号位量化参数后缀,以及变换系数后缀等语法元素,在此基础上,运用Blowfish加密算法对视频图像进行选择性加密... 相似文献
299.
300.