全文获取类型
收费全文 | 165篇 |
免费 | 51篇 |
国内免费 | 20篇 |
出版年
2023年 | 2篇 |
2022年 | 1篇 |
2021年 | 1篇 |
2020年 | 5篇 |
2019年 | 1篇 |
2018年 | 3篇 |
2017年 | 10篇 |
2016年 | 6篇 |
2015年 | 8篇 |
2014年 | 11篇 |
2013年 | 8篇 |
2012年 | 15篇 |
2011年 | 6篇 |
2010年 | 8篇 |
2009年 | 22篇 |
2008年 | 10篇 |
2007年 | 11篇 |
2006年 | 17篇 |
2005年 | 16篇 |
2004年 | 8篇 |
2003年 | 7篇 |
2002年 | 8篇 |
2001年 | 6篇 |
2000年 | 3篇 |
1999年 | 6篇 |
1998年 | 5篇 |
1997年 | 7篇 |
1996年 | 5篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 3篇 |
1991年 | 4篇 |
1990年 | 3篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有236条查询结果,搜索用时 308 毫秒
71.
在阐述Dempster-Shafer(D-S)证据理论的基础上,较系统地论述了基于D-S证据理论的多传感器雷达体制识别的数据融合方法,并给出了具体的识别实例。实验结果证明了基于多传感器融合后的识别结果明显优于单传感器的识别结果,说明了D-S证据理论的有效性和先进性。 相似文献
72.
胡德文 《国防科技大学学报》1999,21(3):98-102
本文针对离散控制系统的有限脉冲响应(FIR)函数模型,研究了在伪随机m序列输入的激励和有色噪声干扰下辨识的精度问题,纠正了参考文献中的错误,得到了有色噪声干扰下FIR参数估计精度的显式表达式。同时,给出了辨识精度的下界和上界,分析并得到了达到上下界的条件。文中有实例分析。 相似文献
73.
74.
基于指挥信息系统的风险管理,贯穿于作战指挥活动的全过程。从指挥信息系统的结构和组织体制的实际出发,围绕指挥信息系统的风险因素,进行风险辨识,给出了基于信息熵理论的信息系统风险评估方法,以指挥活动中的组织计划过程的风险评估为例建模,为在不确定条件下,科学评估指挥信息系统风险提供了定性分析与定量分析方法。 相似文献
75.
桅杆有限元模型一般用实测平衡张力作为纤绳的初张力,研究表明这种做法对桅杆振动特性的影响不可忽略,有必要对有限元模型中纤绳初张力进行识别。针对实测数据可能少于、恰好或多于能确定纤绳初张力所需数目等3种情况,分别给出了纤绳初张力的识别方法,并结合算例对方法进行了验证,结果表明其方法执行效率高,提高了桅杆有限元分析的准确性。 相似文献
76.
建立了挠性胶管的物理模型 .以此为基础提出了用系统辨识的方法识别其动态特性参数 ,并推导出相应的计算公式 相似文献
77.
从目标探测设备、车辆综合电子设备、战场战斗识别系统和导航定位技术四个方面 ,阐述了坦克火控系统中采用的先进数字化技术和设备 ,并简述了将坦克纳入 C3I系统中时所使用的先进的通信系统。 相似文献
78.
基于Matlab神经网络的水下目标识别 总被引:1,自引:0,他引:1
为了实现对水下目标的识别,在现有特征提取方法的基础上,提出了目标像素灰度分布特征提取方法,并针对水下光信号衰减的情况,采用了色彩"补偿"的解决方案.对图像矩阵通过奇异值分解得到了目标有效维特征向量,分类器设计采用了Matlab环境下的BP神经网络,识别结果是令人满意的.这对猎雷具装备的发展具有一定的参考价值. 相似文献
79.
80.
本文提出一种利用T/R-R型双基地系统识别欺骗式假目标的方法。在给出双基地系统数据相关算法的基础上,提出了真假目标的识别准则,仿真实验表明,该方法在电子战条件下识别欺骗式假目标是行之有效的。 相似文献