首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   411篇
  免费   116篇
  国内免费   24篇
  2023年   8篇
  2022年   14篇
  2021年   13篇
  2020年   20篇
  2019年   4篇
  2018年   6篇
  2017年   22篇
  2016年   9篇
  2015年   26篇
  2014年   21篇
  2013年   30篇
  2012年   33篇
  2011年   39篇
  2010年   50篇
  2009年   44篇
  2008年   37篇
  2007年   35篇
  2006年   38篇
  2005年   27篇
  2004年   17篇
  2003年   16篇
  2002年   10篇
  2001年   17篇
  2000年   8篇
  1999年   1篇
  1998年   1篇
  1997年   2篇
  1996年   2篇
  1986年   1篇
排序方式: 共有551条查询结果,搜索用时 156 毫秒
131.
现有应用于射频指纹识别的卷积网络对时序同相正交(in-phase and quadrature-phase,IQ)信号的处理都是将其简单视为图像进行的,存在识别准确率低和计算量大的问题。针对以上问题,提出了一种基于IQ相关特征的卷积神经网络结构。该网络分步提取了IQ相关特征及时域特征,通过自适应平均池化获得了各通道特征均值,并用单个全连接层进行分类。实验结果表明,较传统卷积网络结构,所提网络在多种场景下的识别准确率更高,并且计算量更小。  相似文献   
132.
网络流量特性是人们深刻理解整个网络体系的架构及网络控制机制的切入点,所以有必要深入探究网络流量的特性。通过小波技术对某校园网络流量数据进行全面分析,细致地刻画了流量到达过程的自相似性与多重分形特性。  相似文献   
133.
校园网Linux环境下入侵诱骗系统的研究与实现   总被引:1,自引:1,他引:0  
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。  相似文献   
134.
基于蚁群算法和禁忌搜索的部队机动路径选择   总被引:2,自引:1,他引:1  
高技术条件下的现代战争对部队机动路径选择问题提出了新要求,一方面道路网的扩大使问题求解的规模大大增加,另一方面作战环境和任务的变化使得问题本身不得不从多角度进行综合评价.增加了问题的复杂性.针对问题建立了数学模型,引入信息熵理论作为目标评价准则,借助改进的蚁群算法、禁忌搜索算法相结合的启发式方法对问题进行求解,得到了令人满意的结果.仿真结果分析认为,算法是切实有效的,并且具有良好的稳定性.  相似文献   
135.
通过建立步长因子μ与误差信号e(n)之间的非线性函数关系,提出了一种改进的自适应变步长最小均方(LM S)算法。该算法克服了LM S算法在自适应稳态阶段μ取值偏大的缺陷,具有在误差e(n)接近零处缓慢变化的特点。该算法还具有初始阶段和未知系统时变阶段步长自动增大而稳态时步长很小的特点,解决了收敛时间和稳态误差的矛盾。将该算法对比一般的变步长算法,该改进算法在平稳过程中具有更小的稳态误差,同时还具有更好的跟踪时变系统的能力。  相似文献   
136.
在利用三端集成式稳压器LMH317构成直流稳压电源的基础上,添加由固态继电器阵列控制导通的高精度电阻,通过计算进行合理取值。由主控制器FPGA执行上位机指令,实现稳压器输出端电压大小调整。继电器AQY210具有电气开关特性,且内阻较小,对输出电压精度影响较小,通过对输出电压的正确标定,使其具有输出范围宽,精度高的优点,能够满足现代工业发展对能源供给装置的需求。  相似文献   
137.
近年来,国内外学者在作战指挥流程建模、评估等方面做了大量工作,取得了很多重要成果,但是缺乏对该领域研究现状的归纳与总结。从作战指挥流程的基本概念入手,通过概括当前学术界对指挥流程的3种基本认识,指明了作战指挥流程研究的范畴;归纳了4种常见的指挥流程建模方法及最新研究进展,对建模方法的特点进行总结;梳理了指挥流程效能评估的常见方法,并给出相关参考文献,概述其研究成果;结合作战指挥流程建模方法,简单介绍了3种常用的建模工具;为开展作战指挥流程建模研究提供有益的借鉴与参考。  相似文献   
138.
为了改善线性调频(linear frequency modulation,LFM)信号脉冲压缩输出的性能,研究了误差反向传播(back propagation,BP)神经网络在线性调频信号脉冲压缩中的应用。采用遗传算法(genetic algorithm,GA)对BP神经网络的连接权值进行训练学习,该算法可克服BP网络容易陷入局部最优的缺点。仿真结果表明,GA-BP网络具有较快的收敛速度和较好的数值稳定性,在信噪比损失小于1dB的条件下,可获得60dB左右的输出主旁瓣比。  相似文献   
139.
针对小波包自适应控制子频带内包含大量卷积和相关运算导致算法收敛速度慢的问题,提出基于Hartley块的小波包滤波最小均方算法。将快速Hartley变换引入块算法,实现频域内快速卷积和相关运算;在子频带内应用Hartley块算法生成控制信号,通过重叠保留法提出基于Hartley块的小波包滤波最小均方算法;通过仿真和实验研究了定频和扫频两种工况下的隔振性能和控制效果。结果表明,基于Hartley块的小波包滤波最小均方算法不仅可以大幅缩短收敛时间,还能显著提高控制精度,且鲁棒性和稳定性良好,能够很好地应用在工程实际中。  相似文献   
140.
三维战场态势推演广泛运用于部队各项演训活动中,提升了作战指挥决策的准确性和科学性。着力研究基于STK软件以陆战场为主的战场三维态势展现方法,重点对三维地形地貌、军事模型、模型运动等关键技术进行研究和运用,仿真了陆空协同立体攻击、栅格化信息网络构建等战场实景。仿真结果在教学、训练、演习活动中都得到了具体运用,其中涉及到的技术原理和方法能够为制作、推演战场三维态势提供参考和依据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号