首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   200篇
  免费   0篇
  国内免费   1篇
教育   128篇
科学研究   44篇
各国文化   1篇
体育   6篇
综合类   5篇
信息传播   17篇
  2023年   1篇
  2022年   3篇
  2020年   1篇
  2017年   1篇
  2016年   1篇
  2015年   5篇
  2014年   11篇
  2013年   21篇
  2012年   30篇
  2011年   24篇
  2010年   13篇
  2009年   16篇
  2008年   22篇
  2007年   15篇
  2006年   7篇
  2005年   5篇
  2004年   6篇
  2003年   3篇
  2002年   3篇
  2001年   6篇
  2000年   3篇
  1999年   1篇
  1998年   1篇
  1997年   1篇
  1991年   1篇
排序方式: 共有201条查询结果,搜索用时 15 毫秒
41.
42.
CCD 相机在光电侦察领域应用广泛,本文分析使用 CCD 相机和带近红外滤色片 CCD 相机拍摄目标的可见光图像和近红外图像,把可见光图像与近红外图像的同一目标的灰度进行对比,结果表明:颜色相近的不同物质在可见光图像里灰度差异很小,而在近红外图像里差异显著,故近红外 CCD 图像更有利于揭露伪装.  相似文献   
43.
在自然界中,许多动物都有自我保护的生存本领。其中,一些动物不时地改变自身的颜色,这便是一种自我保护的重要手段。这些动物会随着外界的环境,相应调整自已的颜色,以与周围环境保持一致,使敌手难以发现,从而保护自己。  相似文献   
44.
NAT技术主要用于解决IP地址短缺问题,本文在简单介绍NAT动态工作原理及IP地址的伪装之后。通过实例分析了如何很好地解决实验室IP地址不足的问题。  相似文献   
45.
伪装检测作为一个新兴研究方向,其目标是将隐藏在图像背景中的目标对象快速准确地检测出来,可应用于物种保护和军事监测等领域,具有较高的应用价值.介绍伪装目标检测的基本概念,并按照伪装检测算法所采用的关键技术进行分类,具体从传统的伪装检测方法和基于深度学习的伪装检测方法两大类进行论述,详细地分析相关方法的原理和技术细节.并且...  相似文献   
46.
变色龙是爬行动物,是非常奇特的动物,体长约15-25厘米。它的尾巴长,能缠卷树枝。它有很长很灵敏的舌,舌尖上有腺体,能分泌大量黏液粘住昆虫。它的眼睛十分奇特,眼帘很厚,呈环形,两只眼球突出,左右180度,上下左右转动自如,左右眼可以各自单独活动,  相似文献   
47.
狮总办公室最近总是挤满了人,甚至还有挤不进去扒在门框上的……(门框:你们这么凶残,你妈妈知道吗!)原因就是狮总在朋友圈发了一条求安慰的消息,原来一向风度翩翩的狮总休闲在家的时候,竟然被老妈嫌弃居家服太丑了,不如杂志上的那么文艺动人!  相似文献   
48.
彭其华 《科技通报》2014,(4):146-148
计算机访问数据的安全性是保障计算机数据正常访问的最重要基础。提出一种基于显态伪装集合监测的计算机安全访问实现方法,首先将计算机访问数据分为显态数据和伪态数据,通过识别访问数据的深层次特征,对伪装下的计算机数据集合进行融合分析,识别高伪装的攻击数据。最后采用4种攻击数据进行测试,结果显示,采用基于显态伪装集合监测的计算机安全访问实现方法,高度伪装的访问数据能够被很好的识别出并拦截,具有很好的应用价值。  相似文献   
49.
【新闻背景】2011年8月6日,英国首都伦敦爆发一系列社会骚乱事件。导火索是2011年8月4日在伦敦北部的托特纳姆,一名29岁的黑人男性平民马克·达根被伦敦警察厅的警务人员枪杀,民众上街抗议警察暴行。由于距离伦敦奥运会只剩下不到一年的时间。这一骚乱对于奥运会会带来怎样的影响呢?这在英国媒体上也引起了广泛的思考。  相似文献   
50.
众所周之,IP地址的盗用对网络的正常运行是十分有害的.一方面,非法用户盗用合法用户的IP地址以获得特殊的访问权限;另一方面,非法用户盗用未分配的IP地址,对正常的网络运行和应用进行破坏.因此,当前找出在通用网络模型下IP地址防盗用的方法是十分有必要的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号