首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   256篇
  免费   92篇
  国内免费   20篇
  2024年   1篇
  2023年   14篇
  2022年   14篇
  2021年   14篇
  2020年   20篇
  2019年   13篇
  2018年   2篇
  2017年   18篇
  2016年   16篇
  2015年   10篇
  2014年   25篇
  2013年   20篇
  2012年   29篇
  2011年   19篇
  2010年   16篇
  2009年   14篇
  2008年   20篇
  2007年   16篇
  2006年   9篇
  2005年   4篇
  2004年   6篇
  2003年   6篇
  2002年   7篇
  2001年   5篇
  2000年   5篇
  1999年   5篇
  1998年   5篇
  1997年   11篇
  1996年   4篇
  1995年   3篇
  1994年   2篇
  1993年   2篇
  1992年   3篇
  1991年   4篇
  1990年   1篇
  1989年   5篇
排序方式: 共有368条查询结果,搜索用时 109 毫秒
271.
尹航  闫野  宋新 《国防科技大学学报》2016,38(6):95-103,190
稀疏重构是压缩感知理论的核心内容之一,为了将稀疏重构有效地应用于星敏感器的压缩成像过程中,从星图图像误差和星点特征误差两个方面分析稀疏重构对星图的影响。在图像误差方面,利用峰值信噪比评价指标考察星图在不同重构算法、不同压缩比下的重构质量;在特征误差方面,从理论上分析稀疏重构对星点特征的影响机理,提出星点特征重构误差的评价指标,考察星点的质心、亮度和数量特征的重构误差。结果表明,在所选算法各压缩比下,星图相比一般图像能够获得更高的重构质量,重构星点能够在很大程度上保持可用于姿态确定的特征信息,结论保证了利用重构星图进行姿态计算的正确性,进一步验证了压缩感知理论在星敏感器中应用的可行性,为实现星敏感器的压缩成像提供了现实依据。  相似文献   
272.
273.
274.
一种用于SEAD任务的改进型Voronoi图   总被引:1,自引:0,他引:1       下载免费PDF全文
根据雷达所在位置构造Delaunay三角形,取它的外心作为Voronoi图的顶点,构造常规Voronoi图,使用随机搜索算法可以为无人战斗机规划安全路径。由于战场环境威胁各异,使用常规Voronoi图不再能表征真实的SEAD任务,增大了无人战斗机的威胁,本文提出了一种新的Voronoi图的改进方法,以提高无人战斗机在执行SEAD任务时的生存概率。首先,根据可能出现的各种情况进行了分析,提出了改进型Voronoi图的构图原则。然后,提出了在不同威胁体下,基于"Delaunay多边形"构造改进型Voronoi图的方法。最后,进行了仿真。仿真算例的结果验证此方法可以明显地提高无人战斗机的生存概率。  相似文献   
275.
对于无向赋权图,利用换顶过程中矩阵翻转与数据块调换时上三角部分数据的变化规律,对权值矩阵的数据进行处理,以完成无向完全图中H圈(H路类似)的修正过程。事实上,多边修正的原理最终是通过变换顶点达到的,而其主要用到的换顶规则是矩阵数据的块调换与翻转,该思想还可以推广到有向图的情形。最后利用换顶原理对多边修正算法进行了复杂性分析,讨论修正边数对复杂性的影响。  相似文献   
276.
信息化战争中,战场态势图已经成为各类指控系统的核心。围绕联合作战战场态势图的互操作性问题,从分析互操作性的定义和模型入手,进一步从公共时间基准、全球指控系统、公共作战图、单一合成空图等方面,对当前美军实现战场态势图互操作性技术特点以及发展思路进行剖析。最后,对态势图构建中亟待突破的几项基础技术:面向服务的战场态势体系构建、元数据建模、多传感器数据互联等给出了总体上的研究思路。  相似文献   
277.
思维导图作为一种有效的思维辅助方法和工具已经在教育、商业、传播等领域得到了广泛运用。在战略博弈研讨中,运用思维导图方法有助于认识、表现战略问题,支持、指导研讨活动,辅助分析建模等。推广思维导图在战略博弈研讨中的应用关键在于加快开发具有中文化、军事特色鲜明的应用软件,并将"图式"显示与"结构式"知识存储、显示、操作结合起来。为使该方法发挥更大的作用,应加强自主可视化和智能可视化方面的支持研究,并加强数据通用支持。  相似文献   
278.
基于攻击图的计算机网络攻击建模方法   总被引:3,自引:0,他引:3       下载免费PDF全文
随着计算机网络入侵技术的不断发展,网络攻击行为表现出不确定性、复杂性和多样性等特点,攻击向大规模、协同化和多层次方向发展,计算机网络攻击建模已成为当前研究的热点.综合论述计算机网络攻击建模的研究概况,剖析网络攻击图的定义,讨论现有的典型网络攻击图的主要生成方法并对其进行复杂性分析,在此基础上归纳总结目前网络攻击图的应用.给出网络攻击图研究的若干热点问题与展望.  相似文献   
279.
将时域FIR滤波器设计的自适应模拟方法推广到波束形成器的设计,提出一种宽带基阵设计方法。该方法无须推导复杂的权系数表达式,只须给出期望的波束图,便可利用计算机通过自适应波束形成的方法得到其他频点处的一组权矢量。此外,该方法可应用于任意阵型,对阵元的指向性也没有任何限制。最后,给出了一个设计实例说明本方法的有效性。  相似文献   
280.
传感器网络中基于LQI均值的功率控制方法   总被引:1,自引:0,他引:1  
邻近图的功率控制方法是传感器网络拓扑控制中的一个重要研究方向。对比分析了PRR,RSSI和LQI等几种链路质量衡量指标的优劣,将LQI均值作为邻近图中邻节点的距离度量,构造链路质量邻近图LQPG,并对所构造的链路质量邻近图进行了仿真实验。结果表明,LQPG有着较低的平均节点度,在链路变化情况下,网络有着较低的平均功率,从而有效地延长了网络的生存期。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号