全文获取类型
收费全文 | 118篇 |
免费 | 17篇 |
国内免费 | 4篇 |
专业分类
化学 | 5篇 |
晶体学 | 1篇 |
力学 | 4篇 |
综合类 | 9篇 |
数学 | 13篇 |
物理学 | 107篇 |
出版年
2024年 | 4篇 |
2023年 | 11篇 |
2022年 | 14篇 |
2021年 | 15篇 |
2020年 | 4篇 |
2019年 | 13篇 |
2018年 | 1篇 |
2017年 | 1篇 |
2015年 | 1篇 |
2014年 | 5篇 |
2013年 | 5篇 |
2012年 | 2篇 |
2011年 | 6篇 |
2010年 | 1篇 |
2009年 | 4篇 |
2008年 | 3篇 |
2007年 | 5篇 |
2006年 | 5篇 |
2004年 | 1篇 |
2003年 | 5篇 |
2002年 | 3篇 |
2001年 | 3篇 |
2000年 | 6篇 |
1999年 | 6篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 3篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1989年 | 2篇 |
排序方式: 共有139条查询结果,搜索用时 8 毫秒
131.
激光制导武器是现代战争中各类作战平台和重点目标的主要威胁之一,针对多批次饱和攻击的对抗需要以及不同平台和目标需要保护的范围和部位差异较大的特点,设计了一种分布式的激光告警与诱骗系统,并分析了系统实现的体系结构与关键技术。 相似文献
132.
自从库布里克(Stanley Kubrick)所导演的《2001:太空漫游》(2001:A Space Odyssey)引进了昵称哈儿(HAL, Heuristically programmed ALgorithmic computer)的启发式程序化演算计算器以来,计算机科技爆发性的进步即引来了疑问:真的能建造智能型计算机吗?人类制造的机器之思考力最终能胜过其创造者吗?1996年2月,由IBM 研究员所发展出来的知名计算机“深蓝”(Deep Blue)创造了历史,它和当时世界国际象棋冠军卡斯帕罗夫(Garry Kasparov)在一连六场比赛中对决。 相似文献
133.
134.
基于复杂系统的基本理论,研究了体系的概念、内涵及典型实例。根据体系对抗及体系对抗试验作为复杂系统的表现和特点,从非线性、涌现性这两个主要方面分析了体系对抗试验的复杂性。剖析了传统性能试验方法的特点,根据这些特点总结得出性能试验方法不能适应体系对抗条件的试验,其根本原因在于性能试验方法所遵循的还原论思想不适用于体系对抗试验的复杂性;接着,着重从方法论方面分析了性能试验方法在体系对抗条件下的不足之处,进而针对这些不足之处得到了应该从复杂系统角度研究适用于体系对抗试验的方法论等结论。 相似文献
135.
红外对抗干扰效果自动评估方法研究 总被引:1,自引:0,他引:1
为有效评估红外对抗干扰效果,通过分析红外对抗干扰效果评估的一般方法,提出了基于图像特征的红外对抗干扰效果自动评估方法,给出了可行的图像特征向量组成,并通过实测数据进行了实验验证。结果表明,该方法可对红外对抗干扰效果进行定量和自动的评估,在红外对抗干扰效果评估试验中具有一定的应用价值。 相似文献
136.
基于非线性光学理论的激光防护材料近况 总被引:4,自引:1,他引:4
按照防护原理,可将激光防护材料分为基于线性光学理论的防护材料和基于非线性光学理论的防护材料。综述了基于非线性光学理论的多种激光防护方法及其防护原理,介绍了基于非线性光学理论的多种新型防护材料及其研究进展,比较了四种基于非线性光学理论的激光防护方法的优、缺点,简短地分析了激光防护材料今后发展的基本方向。 相似文献
137.
XIA Yan SONG Jie NIE Jing SONG He-Shan 《理论物理通讯》2007,48(5):841-846
We present a controlled secure quantum dialogue protocol using a non-maximally (pure) entangled Greenberger-Horne-Zeibinger (GHZ) states at first, and then discuss the requirements for a real quantum dialogue. We show that the authorized two users can exchange their secret messages after purifying the non-maximally entangled GHZ states quantum channel unconditionally securely and simultaneously under the control of a third party. 相似文献
138.
现有的深度伪造检测技术并不鲁棒,容易遭受对抗攻击的干扰。为此,提出一种基于图像重照明的鲁棒并且隐蔽的对抗攻击方案,通过估计、分离原始光照,并使用精心设计的对抗光照对原始的输入进行重新渲染,可以有效绕过现有的基于空域、频域和生理信号域等三类常见的检测方法。实验评估了攻击的有效性、对现有检测方法的通用性、针对图像变换的鲁棒性以及视觉质量损失等。实验结果表明,本文方案针对现有的三种深度伪造检测方法,在白盒情况下攻击成功率达到99.6%,在黑盒情况下最优攻击率为69.8%,并可以抵御常见的图像变换的扰动攻击,具有很好的鲁棒性,可以有效地部署在真实环境中。 相似文献
139.
针对当前基于条件生成对抗网络的红外图像生成算法中红外生成图像纹理细节信息差和结构信息差的问题,提出了一种基于改进的条件生成对抗网络的红外图像生成算法。首先,基于ConvNext改进了生成网络,在生成网络解码部分通过添加残差连接增强了解码部分对编码部分提取的图像深层特征的利用;其次,生成网络采用UNet网络架构,增强了对图像底层特征的利用;最后,对抗网络通过对生成图像特征的一阶统计量(均值)和二阶统计量(标准差)的损失计算,进一步改善了红外生成图像的灰度信息和纹理细节信息。与现有典型红外图像生成算法的对比实验结果表明,该方法能够生成质量更高的红外图像,在主观视觉描述和客观指标评价上都取得了更好表现。匹配应用实验表明,该算法在可见光图像与红外图像异源匹配任务中体现了较好的应用价值。 相似文献