首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   109篇
  免费   26篇
  国内免费   12篇
  2022年   1篇
  2020年   1篇
  2019年   1篇
  2018年   2篇
  2017年   3篇
  2016年   4篇
  2015年   8篇
  2014年   19篇
  2013年   5篇
  2012年   12篇
  2011年   16篇
  2010年   7篇
  2009年   5篇
  2008年   9篇
  2007年   5篇
  2006年   9篇
  2005年   4篇
  2004年   6篇
  2003年   9篇
  2002年   3篇
  2001年   3篇
  2000年   3篇
  1999年   1篇
  1998年   1篇
  1997年   2篇
  1996年   2篇
  1993年   3篇
  1992年   1篇
  1991年   1篇
  1990年   1篇
排序方式: 共有147条查询结果,搜索用时 15 毫秒
61.
利用导数比较区间内点处函数值与区间端处函数值的大小,函数在区间端点处的连续性是不可缺少的条件。  相似文献   
62.
几种典型加密体制分析   总被引:2,自引:0,他引:2  
简要分析了几种典型加密体制的基本原理,通过比较得出各种加密技术的优、缺点,及其应用领域和前景展望。结合我军指挥自动化发展过程中对安全保密技术的实际要求,选择了一种或几种合适的加密体制,对我军将要建设的指挥自动化系统(C~3I)所应用的加密算法提出了建议。  相似文献   
63.
研究2种生物种群在一段时间内是否可以相互生存,有着重要的现实意义。为了获得这方 面的有关结果,本文运用微分方程的稳定性理论,详尽地讨论了一类非线性动力系统模型平衡点的类型, 并进一步给出了该系统极限环的不存在性,从而得到系统的共存性。  相似文献   
64.
本文研究了试验函数空间D(Ω)的非标准包(D)^及其性质,并给出了(D)∧中元素的构造。最后,证明了(D)∧与D(Ω)有着类似的结构,而且(D)∧也可作为一类局部凸空间的严格归纳极限  相似文献   
65.
首先运用更新理论研究了激光测距系统漏测点的分布规律,在该系统跟踪目标的角误差为平稳高斯过程的前提下,给出了易于计算的漏测点分布律的显式表示,为求取使不可补漏测点出现概率最小的控制策略提供了一条行之有效的新途径。  相似文献   
66.
侦察系统是作战指挥系统的重要组成部分。现代侦察系统设计,必须根据任务需求,确定关键技术,采用有效的方法手段和安全可靠的工作方式,以便迅速、准确获取战场信息。本文介绍了一个战场目标声识别系统,并提出了解决关键技术与系统功能模块化设计的方案。  相似文献   
67.
提出一种基于主题模型的人体动作识别方法。该方法首先提取时空兴趣点(STIP,space-time interest point)来描述人体运动,然后提出使用慢特征分析(SFA, slow feature analysis)算法计算兴趣点梯度信息不变量最优解,最后使用概率潜在语义分析 (pLSA, probabilistic Latent Semantic Analysis) 模型识别人体动作。SFA计算的梯度不变量最优解可以表示时空兴趣点固有特征,能够无歧义反映时空兴趣点在空间及时间方向上的信息。同时,针对pLSA隐性主题正确性无法保证的缺点,算法将主题与动作标签“一对一”相关,通过监督方式得到主题,保证了训练中主题的正确性。该算法在KTH人体运动数据库和Weizmann人体动作数据库进行了训练与测试,动作识别结果正确率分别在91.50%和97%以上。  相似文献   
68.
无人机集群作战概念及关键技术分析   总被引:3,自引:0,他引:3  
无人机集群作战正在从概念走向雏形.文章总结了国外无人机集群作战概念的发展,分析了无人机集群作战的主要关键技术,包括大规模无人机管理与控制、多无人机自主编队飞行、集群感知与态势共享、集群突防与攻击、集群作战任务控制站等技术,并展望了未来无人机集群协同搜索、协同干扰、协同攻击、协同察/打、集群对抗等作战应用.  相似文献   
69.
针对卫星网络组密钥管理的重要性,提出了一个可认证的基于门限秘密共享的组密钥管理方案.结合卫星网络的动态拓扑结构特点,将地面站作为组成员的身份注册中心,以实现对组成员的身份认证,确保节点的合法性.为了提高组密钥的生成效率,选取≠一1颗可见时间长的卫星构建组密钥份额分发中心,降低了组密钥联合生成过程中的通信量.组密钥协商无需安全信道,节省了系统资源.安全性及性能分析表明,该方案不仅具有较强的安全性,而且还具有计算和通信量小的优点.参数分析表明,门限值k与组密钥更新周期T是影响方案安全性的2个重要因子.  相似文献   
70.
There has been much research on the general failure model recently. In the general failure model, when the unit fails at its age t, Type I failure (minor failure) occurs with probability 1 ? p(t) and Type II failure (catastrophic failure) occurs with probability p(t). In the previous research, some specific shapes (constant, non‐decreasing, or bathtub‐shape) on the probability function p(t) are assumed. In this article, general results on some probability functions are obtained and applied to study the shapes of p(t). The results are also applied to determining the optimal inspection and allocation policies in maintenance problems. © 2006 Wiley Periodicals, Inc. Naval Research Logistics, 2007  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号