首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   72篇
  免费   18篇
  国内免费   12篇
  2023年   1篇
  2022年   1篇
  2021年   2篇
  2020年   1篇
  2019年   1篇
  2018年   1篇
  2017年   2篇
  2016年   1篇
  2015年   1篇
  2014年   4篇
  2013年   7篇
  2012年   5篇
  2011年   6篇
  2010年   8篇
  2009年   11篇
  2008年   9篇
  2007年   10篇
  2006年   6篇
  2005年   8篇
  2004年   8篇
  2003年   4篇
  2002年   4篇
  2000年   1篇
排序方式: 共有102条查询结果,搜索用时 421 毫秒
41.
研究了MPEG-4纹理填充算法的特点,设计了纹理填充硬件实现的VLSI结构.在Xilinx ISE6.1i集成开发环境下,采用VHDL对该结构进行了描述,并使用了电子设计自动化(EDA)工具进行了模拟和验证.仿真和综合结果表明,所设计的VLSI处理器,逻辑功能完全正确,而且可以满足MPEG-4 Core Profiles & Level2的实时编码要求,可用于MPEG-4的VLSI实现.  相似文献   
42.
When a penetrator with enhanced lateral effect (PELE) impacts on a reinforced concrete (RC) target, the target is damaged with a large opening. An understanding of how PELE projectile parameters affect the opening dimension, is essential for effective design of the PELE projectile. In this study, under the condition that the impact velocity and target parameters (strength and thickness) were fixed values, the important influence factors of the PELE (jacket wall thickness B, jacket material strength Y1, filling material strength Y2 and angle of monolithic jacketθ) were determined by a dimensional analysis. Tests and simulations of the PELE penetrating the RC target were conducted to analyze the influence of these factors on opening diameter ((D), an equivalent diameter under relative kinetic energy). Based on the test and simulation results, it is found that the influence of these factors B, Y1 andθon the deformation mode of the jacket shows a similar trend:as values of the three factors decrease, the jacket deforms from small bending deformation to large one, and then to curling deformation. This causes the opening diameter to first increase with the decrease of these three factors, and then decreases. It is well known that the bending resistance of the jacket is related to these factors B, Y1 andθ. Therefore, a plastic limit bending moment (M0) of the jacket was quoted to characterize the influence of these factors on the bending deformation of the jacket and the opening diameter of the target. The influence factor Y2 causes (D) to first increase with the increase of Y2, and then decreases. A formula was developed to predict the opening diameter, whose influence parameters were considered in a dimensionless way. It has been shown that the dimensionless opening diameter (D)/d1 is dependent on two dimensionless parameters Q = (d31fc/M0) and G = (fc/Y2), where d1 and fc are the outer diameter of the projectile and the compressive strength of the target, respectively.  相似文献   
43.
磁通门探测器的数值分析与仿真   总被引:2,自引:1,他引:1  
给出了磁通门探测器的数学模型及其数值分析和计算机仿真的方法,并通过实例计算和模拟探测器内部各种物理量的波形、量值和相互关系,解决了电压源激励和非正弦波激励在传统分析计算中存在的难题,最后针对第Ⅱ类磁芯进行了分析.  相似文献   
44.
阐述了应用图像处理技术构建消防灭火模拟训练系统的方法,对其中的技术要点从原理上进行了说明。提出了一种基于目标信息特征的灰度Hough变换实用加速算法用于直线检测,使其运算量比传统算法下降了4个数量级。实验结果证明这种检测与提取灭火水柱中心线的方法快速、有效。用该方法构建的系统,经实际运行证明是图像处理技术在消防灭火模拟训练方面的一个成功的应用。  相似文献   
45.
介绍了Lanczos技术加速第二类Fredholm方程求解的基本原理 ,结合矩量法预测了任意形状均匀介质柱体的单站雷达散射截面RCS。首先建立介质柱中的电场积分方程 ,然后采用矩量法将积分方程化为矩阵方程 ,再利用Lanczos技术求解矩阵方程得到介质柱内电场。计算结果表明 ,Lanczos技术可加快MOM矩阵方程的计算速度  相似文献   
46.
舰载激光武器反导作战使用研究   总被引:8,自引:0,他引:8  
反舰导弹日益严重的威胁要求水面舰艇必须进一步提高自身防空反导能力。在分析研究激光武器拦截反舰导弹可行性的基础上,模拟了激光武器对“鱼叉”反舰导弹的拦截,提出了激光武器反导作战使用的一般方法及其上舰所存在的问题,对增强水面舰艇在未来海战中的生命力和战斗力有重要意义。  相似文献   
47.
基于运动一致性的视频对象分割方法研究   总被引:2,自引:0,他引:2  
视频运动对象检测和分割是图像处理中最具挑战性的问题之一。针对目前大部分分割算法相当复杂而且计算量大的问题,提出了一种基于运动一致性的视频对象分割方法。该方法从MPEG压缩码流中提取运动矢量场来分割视频对象,首先对运动矢量场进行滤波和校正,然后进行全局运动补偿得到对象的绝对运动矢量场,最后采用K-means聚类算法对运动矢量场进行聚类分析从而分割出感兴趣的视频运动对象。MPEG标准测试序列的试验结果证明,该方法是有效的。  相似文献   
48.
针对编队协同防空作战中存在的武器之间的火力兼容约束问题,建立了多种武器火力兼容约束条件模型,通过将火力兼容约束条件转化为遗传进化算法中适应度值的惩罚因子,提出了一种用以解决带有火力兼容约束的WTA问题的改进约束优化进化算法,给出了算法的具体步骤,以多种软硬武器协同防空武器目标分配任务为情景设定,仿真实验结果表明,该算法能够有效解决协同作战WTA问题中存在的火力冲突约束问题。  相似文献   
49.
基于不完备数据样本的联合作战大气一海洋环境风险决策   总被引:1,自引:0,他引:1  
针对大气一海洋环境对武器装备和作战行动影响的实验样本数据稀少的困难,改进和发展了一种非均匀信息扩散技术,该方法可从有限的试验/实验样本结构中客观拟合出数据信息的扩散函数,进而实现有限数据样本信息的合理拓展。利用该方法对影响联合作战的大气一海洋环境实验数据样本进行了信息扩散和仿真建模。实验结果表明该技术可对不完备数据样本进行有效的信息拓展建模,评估结果基本符合客观实际。  相似文献   
50.
在分析移动IP注册工作机制及安全威胁的基础上,分别建立了基于有色Petri网的移动IP注册模型和攻击模型,通过推理验证了攻击的可达性,最后给出了相应的防护方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号