首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   65篇
  免费   31篇
  国内免费   11篇
  2022年   1篇
  2021年   3篇
  2019年   1篇
  2017年   3篇
  2016年   3篇
  2014年   8篇
  2013年   9篇
  2012年   3篇
  2011年   5篇
  2010年   10篇
  2009年   6篇
  2008年   5篇
  2007年   6篇
  2006年   6篇
  2005年   2篇
  2004年   12篇
  2003年   4篇
  2002年   7篇
  2001年   3篇
  2000年   3篇
  1999年   1篇
  1998年   5篇
  1996年   1篇
排序方式: 共有107条查询结果,搜索用时 531 毫秒
51.
针对传感器网络在军事领域的应用。本文提出一种适用于战场监视系统的三维无锚点自定位算法。该算法首先对布撒后的全网节点进行不基于地理信息的分簇算法,缩短了全网坐标建立的启动时间。当簇头节点能量将消耗尽时,再进行基于地理信息的分簇算法更新簇头节点。采用OFDM测距方法后,减小了节点间的测距误差。仿真实验表明,传感器网络鲁棒性较高,在区域为400m×400m×50m的三维空间内,随机放置200个节点,其平均定位误差为0.64%,满足战场传感器监视系统的要求。  相似文献   
52.
一种自动镜头聚类方法   总被引:2,自引:0,他引:2       下载免费PDF全文
镜头聚类是视频内容分析的重要途径。镜头聚类的基本任务是基于镜头的物理特征对镜头进行分类。本文设计和实现了一种新的镜头聚类方法 ,这种方法从一个初始分割开始 ,经多次聚类分裂与合并的迭代 ,自动地进行误差校正。这种方法既不需要通过人工交互来解决试探聚类方法的误差调节问题 ,也不需要迭代聚类算法中难以确定的经验参数和经验阈值的设定 ,克服了普通聚类方法的缺点 ,在实际应用系统中取得了较好的效果。  相似文献   
53.
红外警戒系统点目标检测距离理论分析   总被引:1,自引:0,他引:1  
给出了红外警戒系统点目标探测距离的计算模型与公式,分析了影响点目标探测距离的参数间关系,并得出有关目标提取算法及传感器参数选择的几点重要结论.  相似文献   
54.
多媒体会议系统中视频图像的组合   总被引:2,自引:0,他引:2       下载免费PDF全文
在多媒体会议系统中,同时显示多方会议参加者的动态图像,是提高现有的多媒体会议系统性能的重要方向之一。本文全面地讨论了多个视频图像的组合方式、策略和方法,提出了视频图像重迭级的概念和按视频图像重迭级组合图像的算法,从网络传输数据量和图像组合工作量两方面,分析比较了各种图像组合方式的性能。  相似文献   
55.
通过分析数字化战场对视频信息传输的需要,结合数字视频信息传输的关键技术,指出在装甲数字化部队的战场信息传物系统中,应在窄带传输的基础上发展宽带传输,采用以数字微波扩频通信系统为主的无线通信来保中数字化战场的视频传输.  相似文献   
56.
在基于多媒体DSP处理器DM642并行处理平台上,提出一种雷达、电视视频图像压缩解压缩技术系统方案。采用多尺度小波分解技术和MPEG4压缩解压缩技术,分别对采样后的雷达视频、电视及红外视频数据压缩并分发到网络,由终端接收解压缩后融合实现多层多窗口综合显示。应用该方案可以实现舰载视频传感器和显控台以及武器系统的动态组合,提高装备的使用灵活性。  相似文献   
57.
基于运动一致性的视频对象分割方法研究   总被引:2,自引:0,他引:2  
视频运动对象检测和分割是图像处理中最具挑战性的问题之一。针对目前大部分分割算法相当复杂而且计算量大的问题,提出了一种基于运动一致性的视频对象分割方法。该方法从MPEG压缩码流中提取运动矢量场来分割视频对象,首先对运动矢量场进行滤波和校正,然后进行全局运动补偿得到对象的绝对运动矢量场,最后采用K-means聚类算法对运动矢量场进行聚类分析从而分割出感兴趣的视频运动对象。MPEG标准测试序列的试验结果证明,该方法是有效的。  相似文献   
58.
图像采集系统是军事侦察车中的重要组成部分。针对一种军事侦察车的要求,对嵌入式图像采集系统在军事侦察车中的应用作了有益的探索,采用软件手段实现了图形、字符与视频图像以任意方式叠加的功能,此嵌入式图像采集系统具有技术领先,功能强大,集成度高,用户界面友好的特点,并解决了以往军用图像采集系统容易死机的问题。  相似文献   
59.
The surge in threats aided by or carried out through cyberspace has placed significant pressure on the intelligence community to adapt or leave itself open to attack. Indeed, many in both political and intelligence circles argue for access to ever greater amounts of cyber information in order to catch potential threats before they become real. By collecting all our digital information, the intelligence community argues that it is not only able to detail what people have done or are currently doing but also predict what their next move might be. However, the ethical implications are unclear and the backlash following Edward Snowden’s revelations have shown that such activities are not without controversy. This leaves the debate stuck between the important, ethical role that intelligence can play and the potential for its unrestrained use to cause undue harm. This paper will resolve this by giving greater detail to cyber-intelligence practices, highlighting the different levels of harm that the various intelligence operations can cause. The essence of this paper is not that cyber-intelligence should be banned outright, but that it can be justified given the necessary circumstances. Therefore, the paper will develop a specialised set of Just Cyber-Intelligence Principles, built on the just war tradition, to outline if and when such activities are justified.  相似文献   
60.
针对隐身飞机突防飞行规划,分析了隐身飞机对警戒雷达网突防过程问题特性,建立了雷达探测模型与组网警戒雷达信息融合模型;综合考虑隐身飞机的隐身能力、预警时间和燃料消耗将隐身飞机低可探测性轨迹规划问题形式化为一个复杂多目标非线性连续时间最优控制问题;并提出基于伪谱法的低可探测性轨迹规划方法。仿真实验实现了在组网警戒雷达下隐身飞机的低可探测性突防轨迹规划,证明了方法的可用性和有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号