首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   87篇
  免费   43篇
  国内免费   3篇
  2023年   2篇
  2022年   2篇
  2021年   4篇
  2020年   9篇
  2019年   5篇
  2018年   2篇
  2017年   5篇
  2016年   8篇
  2015年   5篇
  2014年   6篇
  2013年   9篇
  2012年   7篇
  2011年   6篇
  2010年   10篇
  2009年   4篇
  2008年   6篇
  2007年   7篇
  2006年   1篇
  2005年   3篇
  2004年   1篇
  2003年   2篇
  2002年   4篇
  2001年   7篇
  2000年   4篇
  1999年   2篇
  1998年   3篇
  1997年   1篇
  1995年   1篇
  1994年   2篇
  1993年   1篇
  1992年   1篇
  1991年   1篇
  1990年   1篇
  1988年   1篇
排序方式: 共有133条查询结果,搜索用时 0 毫秒
131.
利用双波段IRST系统测到的目标双波段红外辐射信息,推导出目标的伪距离量测信息,使得单站IRST系统变为可观测系统;在此基础上,构建了伪量测方程,采用改进的"当前"统计模型和基于最小偏度单形采样策略的UKF算法,提出了一种基于双波段红外辐射信息的IRST机动目标跟踪算法。理论分析与仿真结果表明,该算法能够有效地跟踪机动目标,具有良好的实际应用价值。  相似文献   
132.
利用图像经非下采样Contourlet分解后相邻尺度间和相邻方向间系数的相关性,定义了方向相关因子β并用其修正相邻尺度间系数的积和设定阈值函数,取消传统相关性去噪中逐步判定边缘细节的迭代计算,即可实现根据子带含有信息量的多少对噪声和图像边缘细节进行一次判定从而将二者有效分离的目的。实验结果表明:该算法不仅克服了恢复图象中的伪Gibbs失真和边缘"毛刺"现象,更多地保留了图像的边缘细节,提高了图像的PSNR值,而且降低了运算复杂度,缩短了编解码时间。  相似文献   
133.
在认知无线网络中,次用户通过频谱感知来学习频谱环境,从而接入那些没有被主用户占用的频谱空隙。事实上,多种恶意攻击的存在会影响次用户频谱感知的可靠性。只有深入研究恶意攻击策略,才能确保认知无线网络的安全。基于此,研究了一种认知无线网络中的欺骗性干扰策略,即主用户仿冒攻击策略,该攻击策略通过在信道上传输伪造的主用户信号来降低次用户频谱感知的性能。具体来说,将攻击策略问题建模为在线学习问题,并提出基于汤普森采样的攻击策略以实现在探索不确定信道和利用高性能信道间的权衡。仿真结果表明,与现有的攻击策略相比,提出的攻击策略能更好地通过在线学习优化攻击决策以适应非平稳的认知无线网络。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号