全文获取类型
收费全文 | 343篇 |
免费 | 180篇 |
国内免费 | 29篇 |
出版年
2024年 | 4篇 |
2023年 | 6篇 |
2022年 | 9篇 |
2021年 | 7篇 |
2020年 | 6篇 |
2019年 | 4篇 |
2018年 | 3篇 |
2017年 | 18篇 |
2016年 | 16篇 |
2015年 | 12篇 |
2014年 | 25篇 |
2013年 | 16篇 |
2012年 | 41篇 |
2011年 | 33篇 |
2010年 | 28篇 |
2009年 | 37篇 |
2008年 | 22篇 |
2007年 | 21篇 |
2006年 | 46篇 |
2005年 | 27篇 |
2004年 | 24篇 |
2003年 | 27篇 |
2002年 | 21篇 |
2001年 | 16篇 |
2000年 | 23篇 |
1999年 | 17篇 |
1998年 | 11篇 |
1997年 | 3篇 |
1996年 | 5篇 |
1995年 | 5篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 2篇 |
1990年 | 3篇 |
1989年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有552条查询结果,搜索用时 15 毫秒
161.
控制系统是航空发动机的重要组成部分。文章对国外航空技术强国,特别是美国和俄罗斯的航空发动机控制系统技术的发展历程进行了分析,着重介绍了某发动机控制系统的技术特点。针对该发动机控制系统提出了数字化改进方案,可以有效减轻控制系统重量,挖掘发动机潜力,并提升发动机性能。从航空发动机控制系统的发展历程可以看出,全权限数字电子控制技术(FADEC)是航空发动机控制系统发展的必然趋势,会对航空技术的发展产生巨大的推动作用。 相似文献
162.
重点介绍了某大型商业综合体内影院的消防设计方案,并进行烟气流动和人员疏散的数值模拟分析,得出该影院消防设计是安全可行的.为确保此类影院的消防安全,建议其疏散楼梯设计不受商场营业与否的影响,且应定期维护保养消防系统. 相似文献
163.
多假目标图像欺骗是目前宽带雷达干扰的难点。针对宽带雷达中常用的线性调频(Linear Frequency Modulated,LFM)信号,提出一种脉冲分段排序转发干扰方法。结合散射波信号模型,推导了合成干扰信号二维成像输出形式,讨论了假目标图像个数、分辨率与分段数以及转发次序之间的关系,并进行了仿真实验。结果表明该干扰方法可较便捷地产生多个沿距离向分布的假目标图像。结果对于成像雷达图像欺骗干扰具有理论指导意义。 相似文献
164.
目前卫星轨道参数的测量主要依靠地面测控站的无线电测量,使得测量受限于测控站的观测弧段;另一方面随着深空探测的不断深入,也对现有测控方法提出了新的挑战。利用卫星上已有的相机通过景象匹配对卫星自身位置进行精确测量,可以有效摆脱地面测量观测弧段和测量距离的约束。本文提出了一种基于星载实时图与基准图匹配的视觉测轨方法:通过景象匹配建立实时图中特征点与基准图的对应关系,再根据成像关系解算卫星的三维位置。利用卫星获取的立体图像和轨道测量数据进行了验证实验,证明了本文提出的方法具有较高的精度,实现了地基无线电测轨和视觉测轨的相互验证。本文提出的视觉测轨方法可以弥补现有测轨方式的不足,减轻地面测控系统负担,在深空探测等领域具有良好的应用前景。 相似文献
165.
166.
由于“语义鸿沟”的存在,自动图像标注是一项极具挑战性的工作。考虑到图像低层视觉特征与高层语义概念的差异,分别从图像表示与语义建模两个方面来实现自动图像标注。在图像表示方面,提出了一种正则化约束下的非负张量表示方法,用以提取符合人眼视觉直观理解的图像高阶结构特征。在语义建模方面,提出了一种三层贝叶斯模型——扩展隐Dirichlet分配。该模型利用隐变量来实现图像与标注词的关联,并通过一种基于变分推理的期望最大值方法来估计其参数。实验结果表明,ELDA模型在大规模数据库NUS-WIDE上的标注结果相较于现有方法有了显著的提高。 相似文献
167.
依据境界之间的拓扑数据,采用拓扑分析、边界追踪、边界闭环构建、边界约束下的凸分解、区域填充和边界符号化等技术手段,提出了OpenGL渲染环境下军用数字地图政区的构建方法.通过具体的软件开发和真实数据的测试,证明该方法生成政区准确、符号美观,可适用于不同比例尺下数字地图的显示.该算法具有较强的通用性,遵循国军标的相关规定,已经在相关数字地图软件中得以应用. 相似文献
168.
在现有的针对RSA等公钥密码的指令Cache计时攻击的研究基础上,提出了一套可行的针对DSA的指令Cache计时攻击方法,并对计时信息采集、识别、密钥恢复等环节进行了研究,给出了一种随机密钥恢复算法。搭建了攻击实验平台,利用编写的间谍程序对滑动窗口算法实现的DSA签名进行了实际攻击,验证了指令Cache计时攻击方法是可行、有效的. 相似文献
169.
随着图像融合技术在武器自动化系统中的广泛应用,图像融合的质量评估问题,即图像融合的性能评估问题,在融合方案的选择中具有重要地位。由于人工主观的图像融合评估具有很大的工程化和自动化难度,国际上研究人员都将研究目标投向了客观图像融合质量评估的研究中。从历史发展的角度系统地回顾了客观图像融合质量评估的发展历程和研究现状,对近十年来的客观图像融合质量评估方法进行了分类和分析。同时,对于国际上几种流行的图像融合质量评估方法的性能测定思路进行了介绍。对于图像融合质量评估现状的分析和讨论有助于我们对图像融合的质量评估方法进行更深入的研究。 相似文献
170.
数据粒度是海量空间数据并行计算的重要问题之一。通过对不同性质的并行算法的对比分析,提出空间数据粒度模型,量化地反映并行地形分析中数据划分的规模,建立并行数据粒度评价模型。通过研究集群环境下不同算法的数据并行数据粒度问题,提出基于并行数据粒度评价模型的优化数据粒度调度算法。通过计算每一次并行计算的时间与数据粒度效率,从而实现对计算数据粒度动态更新以追求更高的加速比。经过实验验证,该算法较之传统算法,可提供更高的任务执行效率并具有更好的可移植性。 相似文献