排序方式: 共有274条查询结果,搜索用时 15 毫秒
41.
42.
王凤英 《兵团教育学院学报》2013,(3):82-84
家庭教育要根据孩子的条件和特长进行,要把握好家庭教育的“度”,不能生造出孩子的众多的“指令性需要”、“指令性兴趣”,对孩子的期望也要把握好“度”。 相似文献
43.
44.
针对传统导弹攻击区解算方法忽略双方态势变化等问题,提出运用深度置信网络的导弹攻击区分类模型。根据导弹命中情况与目标机动间的关系,将导弹攻击区划分为五类。通过分析影响导弹攻击结果的态势参数,构建导弹攻击结果预测模型。在实验部分,结合重构误差和测试错误率确定深度置信网络的网络结构,通过逐层提取数据法分析模型参数特征并且讨论微调数据的采样方式。使用反向传播神经网络和支持向量机进行分类有效性对比实验。实验结果表明:深度置信网络运行速度和预测准确度明显优于其他两种方法,满足实时性和准确性要求,所提方法具有良好的应用价值。 相似文献
45.
定期地对火炮进行检查维护,使其初始处于良好的性能状态,是火炮维修分队的一项重要性工作.那么,火炮检查周期的确定显得尤为关键,它的确定将直接关系到火炮能否及时被检查维护,以及人力、物力、财力能否更合理有效地被运用.通过对火炮运行周期、火炮带故障运行的损失以及对火炮的检查所需费用等参数作合理的假设,建立数学模型.并以最小费用为目标,研究了一种合理确定火炮检查周期的方法. 相似文献
46.
标准交互多模型(IMM)算法使用固定数目和时不变的模型集,往往不能兼顾算法的实时性与跟踪精度。基于增加期望模型(EMA)算法的思想,提出综合利用前一时刻的模型匹配概率与当前时刻的混合概率作为加权系数调整系统噪声模型集,调整后的模型集被认为非常接近系统实际噪声模型。将该模型集自适应技术与IMM算法结合得到一种变结构交互多模型(EMA-VIMM)算法。使用机动目标跟踪仿真实例,与标准IMM算法进行了仿真对比,分析了跟踪性能与RMSE误差。仿真结果表明,EMA-VIMM算法不仅极大地提高了跟踪精度,而且与标准IMM算法相比,具有稳定的跟踪性能和较低的计算量。 相似文献
47.
通过分析F-22项目中需求牵引和技术推动两大动力,指出美军的体制机制保障动力融合,采办文件明确动力融合,机构设置促使动力融合。总结出我国武器装备发展一是系统构建、综合权衡,二是瞄准实战、滚动评估,三是紧跟前沿、严控陷阱。 相似文献
48.
运用Etkin非定常气动力模型,将谐波平衡法应用于复杂外形动导数辨识。计算结果表明:谐波平衡法和时域方法的动导数辨识结果一致,与实验值吻合,验证了程序的正确性和谐波平衡法的可靠性。采用谐波平衡法对类X-51高超声速机体/推进一体化飞行器WR-A进行动导数辨识,并与时域方法的计算结果比较,考察了该方法在复杂外形下数值模拟非定常流动和动导数辨识的能力。实验结果表明:对于WR-A这种复杂外形飞行器,谐波平衡法也能在保证精度的同时具有较高的计算效率。 相似文献
49.
ZHANG Wang 《国防科技》2018,39(1):034-039
当前,我国正处在由网络大国向网络强国转变的关键时期,网络安全威胁不容小觑。以深度学习为代表的人工智能技术在网络安全领域的应用价值日益凸显,着眼基于深度学习的网络安全预见路径和价值趋向研究,能够从方法论层面有效提高抵御网络安全威胁的主动性和针对性,实现由"被动防御"向"主动预见"的网络安全战略升级转型。文章探讨相关概念内涵,提出"数据预判—技术预测—战略预见"的网络安全预见逻辑路径,并对深度学习技术在网络安全预见领域的应用前景进行探讨,从技术的融合渗透、开源共享、要素协同治理等方面阐释了网络安全预见的价值趋向,通过理论分析论证深度学习技术对提升网络安全预见力的重要作用。 相似文献
50.