全文获取类型
收费全文 | 822篇 |
免费 | 110篇 |
国内免费 | 113篇 |
专业分类
航空 | 562篇 |
航天技术 | 169篇 |
综合类 | 113篇 |
航天 | 201篇 |
出版年
2024年 | 3篇 |
2023年 | 11篇 |
2022年 | 19篇 |
2021年 | 24篇 |
2020年 | 22篇 |
2019年 | 31篇 |
2018年 | 25篇 |
2017年 | 28篇 |
2016年 | 31篇 |
2015年 | 34篇 |
2014年 | 37篇 |
2013年 | 54篇 |
2012年 | 57篇 |
2011年 | 60篇 |
2010年 | 41篇 |
2009年 | 57篇 |
2008年 | 59篇 |
2007年 | 55篇 |
2006年 | 60篇 |
2005年 | 43篇 |
2004年 | 56篇 |
2003年 | 46篇 |
2002年 | 25篇 |
2001年 | 25篇 |
2000年 | 25篇 |
1999年 | 18篇 |
1998年 | 23篇 |
1997年 | 8篇 |
1996年 | 4篇 |
1995年 | 7篇 |
1994年 | 10篇 |
1993年 | 17篇 |
1992年 | 12篇 |
1991年 | 7篇 |
1990年 | 4篇 |
1989年 | 4篇 |
1988年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有1045条查询结果,搜索用时 359 毫秒
571.
572.
573.
574.
重点研究了形态学重构算法在微弱目标检测和跟踪中的应用,主要体现在对原始图像的背景估计过程和检测后处理过程。对于经过背景估计和二值化后的图像,若直接进行跟踪算法,由于虚警点数目太多,会严重影响跟踪算法的效率,同时也给跟踪结果造成了负面效应。因此,考虑在二值化之后,跟踪之前,引进后处理过程,以消除虚警点。在已知目标大致尺寸的情况下,选用不同的两个标记重构,同时消除小于目标的虚警点和大于目标的虚假目标。 相似文献
575.
分析了潜艇在外部信息引导下进行封锁作战的过程,建立了信息质量对潜艇打击目标概率的影响模型并进行了仿真。模型主要探讨了4个信息质量指标:外部探测器探测范围、探测信息的位置精度、速度精度和通信延迟等。结果表明:探测器探测距离和通信延迟直接影响潜艇的有效机动范围,是影响潜艇打击目标概率的主要因素。同时,目标的位置和速度精度对潜艇打击目标概率的影响相对较小。 相似文献
576.
技术的发展给传统纸质技术文档带来了极大的挑战,也给技术文档的信息化发展带来机遇.S1000D标准下的信息描述以数据模块为核心,数据模块采用树型结构方式最为有效,且数据模块本身在采用了S1000D标准下的数据模块编码后也可保证其唯一性.以S1000D标准内容结合数据结构类型对比、实例分析等研究技术文档内容的信息化描述方法,为实现技术文档内容的信息化描述提供参考. 相似文献
577.
地理信息在连锁商业信息管理中的应用 总被引:1,自引:0,他引:1
连锁商业企业由于其独特的运营方式和空间分布特点,迫切需要在其信息管理中融合地理信息,实现企业属性信息、空间信息一体化的管理和分析,满足企业决策多维性的需求,提高企业管理和决策水平。分析了地理信息在连锁商业信息管理中应用的必要性,论述了地理信息在市场管理、分析和预测、决策支持、物流配送服务、新设网点选址和销售网络优化等方面的具体应用,提出了地理信息在连锁商业信息管理中应用的实现方法,以及商业网点地理数据生成、图形及属性编辑、空间信息查询、空间信息分析、空间统计分析、区域市场销售专题地图生成、地图系统维护和更新等具体功能。此分析设计对工商行政管理等信息系统的建设也有一定的指导作用。 相似文献
578.
579.
针对现有航空发动机磨损状态评估方法的局限性,基于光谱分析和自动磨粒检测2种滑油分析方法的结果,提出了1种新的融合评估方法。结合专家经验,将各监控对象的磨损量和磨损率进行模糊推理,得到发动机的磨损状态可能向量,解决了发动机磨损状态评估过程中的模糊性问题。在决策层,运用D-S证据理论对2种滑油分析方法的推理结果进行融合时,考虑2种滑油分析方法的有效性,基于粗糙集理论与专家经验求得二者的可靠程度,最终得到更为合理的评估结果。实例表明:该方法可有效融合多种检测信息,解决评估过程中的不确定性问题,并可得到较为准确的评估结果。 相似文献
580.
为了提高秘密信息的安全性和鲁棒性,将混沌、提升小波变换(LWT)和奇异值分解(SVD)结合,提出一种盲信息隐藏算法。首先将要隐藏的秘密图像用混沌序列进行加密;然后对载体图像进行提升小波变换,并对低频子带进行分块奇异值分解;最后根据最大奇异值最高位的奇偶性将已加密的秘密图像进行隐藏。提取秘密图像时,不需要载体图像。仿真实验表明,该算法隐蔽性好,对加噪、滤波、旋转、剪切、缩放和JPEG压缩等攻击具有良好的鲁棒性。 相似文献