首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   415篇
  免费   152篇
  国内免费   25篇
  2024年   3篇
  2023年   8篇
  2022年   12篇
  2021年   10篇
  2020年   14篇
  2019年   10篇
  2018年   8篇
  2017年   23篇
  2016年   10篇
  2015年   19篇
  2014年   32篇
  2013年   27篇
  2012年   57篇
  2011年   45篇
  2010年   44篇
  2009年   47篇
  2008年   50篇
  2007年   36篇
  2006年   32篇
  2005年   32篇
  2004年   24篇
  2003年   5篇
  2002年   14篇
  2001年   17篇
  2000年   12篇
  1999年   1篇
排序方式: 共有592条查询结果,搜索用时 40 毫秒
81.
运动目标轨迹分类与识别   总被引:1,自引:0,他引:1  
运动目标轨迹识别是运动分析中的基本问题,其目的是解释所监视场景中发生的事件,对所监视场景中运动目标轨迹的行为模式进行分析与识别,智能地做出自动分类.对轨迹有效性判断后采用K均值聚类,引入改进的隐马尔可夫模型算法,针对轨迹的复杂程度对各个轨迹模式类建立相应的隐马尔可夫模型,利用训练样本训练模型得到可靠的模型参数,计算测试样本对于各个模型的最大似然概率,选取最大概率值对应的轨迹模式类作为轨迹识别的结果,对两种场景中聚类后的轨迹进行训练与识别,平均识别率较高,实验结果表明该方法是有效的.  相似文献   
82.
导航装备寿命周期费用分析   总被引:1,自引:0,他引:1  
费用在高科技装备中的地位越来越重要.运用寿命周期费用理论对导航装备进行分析,通过实例得到某型导航装备的经济寿命,所得结论对部队的导航装备管理具有一定的参考价值.  相似文献   
83.
首先对平面螺旋天线的特性进行了分析,简单介绍了RWG基函数,通过RWG边元对平面模螺旋天线进行建模,利用数值计算软件Matlab在200 MHZ~18 GHz的范围内对平面模螺旋天线的特性进行仿真,得到了比较理想的阻抗特性曲线、辐射强度分布和增益波瓣图,通过分析可得当频率超过2.5 GHz后功率与输入阻抗保持平稳,在频率大约为10.5 GHz时取得最大增益为6.13 dB.  相似文献   
84.
根据目标辐射源的方向角及其变化率信息所构成的不同测量子集及建立的目标测量模型,提出了一种基于数据融合的优化定位处理方案,对各个单测量子集所得到不同的目标位置及测量误差值进行数据融合处理,分析比较了多测量子集融合处理后与单测量子集的定位性能,仿真分析表明,该优化定位处理方案可有效地提高无源探测系统的目标定位精度,减小探测盲区.  相似文献   
85.
图像的边缘检测是图像分析领域十分重要的基础,在工程应用中占有很重要的地位.提出了一种基于高阶曲面拟合的边缘检测算法.算法首先利用自适应滤波对图像进行了去噪处理,接着通过曲面拟合获取图像的梯度信息,最后用统计方法进行了阈值选取.实验证明该算法得到的边缘图像相对简单,边缘点较少,有利于识别,同时该检测算法也为后续的图像分析、图像理解打下了良好的基础.  相似文献   
86.
首先对比弹体压心位置变化对火箭增程弹道和末制导炮弹名义弹道的不同影响,重点分析弹体压心位置变化对末制导炮弹末导段弹道的影响特点,得出弹体压心位置变化对末导段弹道的捕获域和有效攻击区有着重要影响的结论。该结论对末制导炮弹的射表编拟以及新型末制导炮弹的设计都具有重要指导意义。  相似文献   
87.
针对后勤信息化建设中数据集成和信息资源规划中面临的问题,提出了基于目录访问协议的统一角色存储、Agent表数据同步和JMS数据发布的用户信息认证机制和信息交换机制,实现了后勤各级用户全网身份数据的统一整合,确保全局数据的一致性,为全网完全统一身份认证提供技术基础。  相似文献   
88.
为确保军事敏感数据安全,在全面分析和研究数据库安全漏洞、安全策略、安全目标的基础上,提出了利用中间件技术实现客户访问数据库控制机制。针对两类操作系统的客户端,设计实现了通信控制中间件,使具有授权的用户通过中间层认证辨识后才能正确地访问数据库,确保了数据库信息安全。  相似文献   
89.
从普通四元数矩阵的奇异值分解出发,给出了具有行或列对称结构的一类四元数矩阵(即广义四元数延拓矩阵)的奇异值、奇异向量与其母矩阵的奇异值、奇异向量之间的定量关系,推广了现有文献的结果。理论分析和数值实验的结果表明,就一大类广义四元数延拓矩阵而言,仅用母矩阵进行奇异值分解不但可以节省计算量和存储量,而且不影响任何数值精度。  相似文献   
90.
基于规则优化与排序的恶意代码匹配检测   总被引:2,自引:0,他引:2  
恶意代码已在网络和主机系统中造成了严重的危害,对恶意代码进行有效的检测与防御已成必然。在综合现有一些恶意代码检测技术的基础上,提出了一种基于规则优化与排序的恶意代码匹配检测方法,并对检测系统的整体结构和功能模块进行了详细的描述。运用将面向协议特征变换为面向内容特征进行搜索匹配的思想,减少特征库中规则的条数,改进了特征库中规则的形式化描述。采用规则匹配成功的频繁度对规则在特征库中的位置进行了排序,以减少匹配搜索的深度,提高检测速度,同时对规则的形式化描述进行了相应的扩展。另外,为了获取更好的检测性能,改进了BM算法,通过设计匹配转移二维数组实现了搜索跳转。研究结果证明,该方法可节省时间,算法的效率高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号