首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   490篇
  免费   218篇
  国内免费   62篇
  2024年   4篇
  2023年   3篇
  2022年   13篇
  2021年   15篇
  2020年   14篇
  2019年   10篇
  2018年   10篇
  2017年   40篇
  2016年   39篇
  2015年   20篇
  2014年   41篇
  2013年   42篇
  2012年   61篇
  2011年   47篇
  2010年   35篇
  2009年   48篇
  2008年   29篇
  2007年   37篇
  2006年   49篇
  2005年   34篇
  2004年   26篇
  2003年   28篇
  2002年   26篇
  2001年   14篇
  2000年   19篇
  1999年   12篇
  1998年   8篇
  1997年   9篇
  1996年   5篇
  1995年   7篇
  1994年   5篇
  1993年   7篇
  1992年   5篇
  1991年   2篇
  1990年   2篇
  1989年   3篇
  1988年   1篇
排序方式: 共有770条查询结果,搜索用时 15 毫秒
121.
在重金属离子检测仪器及其工作原理研究的基础上,对污水中重金属离子浓度测量方法进行了分析研究,分析了采用软测量技术的可行性和必要性,针对水质测量具有非线性、大时变和多滞后的特点,提出了基于BP神经网络的污水中重金属离子浓度软测量建模方法,建立了软测量模型,并通过仿真分析和实验验证了该方法的实用性.  相似文献   
122.
为了识别跳频序列,提出了采用遗传算法并结合跳频信号特点来完成跳频序列的分析与重组,从而实现跳频信号的侦察。在采用传统遗传算法的基础上,针对序列特点提出了5种改进手段,从而大大提高了算法的效率和可用性。最后利用采样的语音信号,对分析与重组过程进行模拟来验证算法的可行性。  相似文献   
123.
将旁路攻击中线性碰撞思想与代数攻击方法相结合,使AES加密操作第1轮中的碰撞转换为线性方程组,构造了SAT求解器求解方程组,利用穷举攻击筛选真实的密钥。实验结果表明,该方法可降低密钥搜索空间,最终获得AES128位真实密钥,攻击效果优于碰撞攻击。  相似文献   
124.
信息价值的战场网络战攻击威胁评估方法   总被引:1,自引:0,他引:1  
通过构建信息价值综合评估模型,对C4ISR网络信息价值程度进行定量评估.然后对战场网络战攻击行为进行分析,将其攻击威胁量化到信息价值评估模型,通过被攻击网络信息价值的变化来衡量网络战攻击的威胁程度,从而提供了一种网络战攻击威胁的评估方法.  相似文献   
125.
为解决目标检测中候选区域召回率低的问题,提出融合神经网络与超像素的目标候选区域算法。该算法利用神经网络提取更能清楚表达目标边界的特征,并使用聚类、相似性等策略,计算每个滑动窗口所含有的边缘信息量;将待测图像使用简单线性迭代聚类算法分割成若干个超像素,并利用超像素的空间位置、完整性、相邻超像素间的对比度信息,计算各个超像素的显著性得分及每个滑动窗口的显著性得分;根据每个滑动窗口的边缘信息及显著性得分筛选滑动窗口。在PASCAL VOC 2007测试集上进行对比实验,其实验结果表明:所述算法能够快速产生定位质量高的候选区域。  相似文献   
126.
In order to improve the infrared detection and discrimination ability of the smart munition to the dy-namic armor target under the complex background, the multi-line array infrared detection system is established based on the combination of the single unit infrared detector. The surface dimension features of ground armored targets are identified by size calculating solution algorithm. The signal response value and the value of size calculating are identified by the method of fuzzy recognition to make the fuzzy classification judgment for armored target. According to the characteristics of the target signal, a custom threshold de-noising function is proposed to solve the problem of signal preprocessing. The multi-line array infrared detection can complete the scanning detection in a large area in a short time with the characteristics of smart munition in the steady-state scanning stage. The method solves the disadvan-tages of wide scanning interval and low detection probability of single unit infrared detection. By reducing the scanning interval, the number of random rendezvous in the infrared feature area of the upper surface is increased, the accuracy of the size calculating is guaranteed. The experiments results show that in the fuzzy recognition method, the size calculating is introduced as the feature operator, which can improve the recognition ability of the ground armor target with different shape size.  相似文献   
127.
A great number of visual simultaneous localization and mapping (VSLAM) systems need to assume static features in the environment. However, moving objects can vastly impair the performance of a VSLAM system which relies on the static-world assumption. To cope with this challenging topic, a real-time and robust VSLAM system based on ORB-SLAM2 for dynamic environments was proposed. To reduce the influence of dynamic content, we incorporate the deep-learning-based object detection method in the visual odometry, then the dynamic object probability model is added to raise the efficiency of object detection deep neural network and enhance the real-time performance of our system. Experiment with both on the TUM and KITTI benchmark dataset, as well as in a real-world environment, the results clarify that our method can significantly reduce the tracking error or drift, enhance the robustness, accuracy and stability of the VSLAM system in dynamic scenes.  相似文献   
128.
路由器是军用电子信息系统的关键互联设备,提高路由器自身的安全性非常必要。首先对路由器涉及到的安全问题作了较为详细地分析,然后给出一种增强路由器安全性的技术措施。该措施重点处理终点包对路由器的威胁,将入侵检测模块与数据包过滤模块进行联动,通过入侵预防、入侵时的检测和响应、入侵后的快速分析与恢复等三个环节,提高路由器抗攻击的能力。最后探讨了该措施对路由器性能的影响。  相似文献   
129.
尾流自导鱼雷有效射击阵位范围   总被引:9,自引:2,他引:7  
基于尾流自导鱼雷的弹道分析,采用几何分析法,分别对尾流自导鱼雷在一次转角射击和二次转角射击两种模式下的有效射击阵位范围进行解算。得出该雷在两种射击模式下的有效射击阵位范围数学模型,该数学模型能够较好地满足了尾流自导鱼雷作战使用时对作战平台占位机动就位点选择的要求。  相似文献   
130.
由于电磁波在穿越不同介质时会出现折射现象,因此在地下目标成像过程中,电磁波信号穿越从雷达到地下目标的组合通道的路径不是直线而是折线,此时利用常规的自由空间中的合成孔径成像方法已经不能对目标进行成像。基于电磁波的传播规律和地层有耗媒质的特性,提出了电磁波传输的组合通道模型,并将其应用到地下目标成像中。通过仿真比较可以看出,使用组合通道模型对地下目标成像效果有明显的改善,组合通道模型适用于对分层土壤中的地下目标成像。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号