首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   165篇
  免费   51篇
  国内免费   20篇
  2023年   2篇
  2022年   1篇
  2021年   1篇
  2020年   5篇
  2019年   1篇
  2018年   3篇
  2017年   10篇
  2016年   6篇
  2015年   8篇
  2014年   11篇
  2013年   8篇
  2012年   15篇
  2011年   6篇
  2010年   8篇
  2009年   22篇
  2008年   10篇
  2007年   11篇
  2006年   17篇
  2005年   16篇
  2004年   8篇
  2003年   7篇
  2002年   8篇
  2001年   6篇
  2000年   3篇
  1999年   6篇
  1998年   5篇
  1997年   7篇
  1996年   5篇
  1995年   3篇
  1994年   1篇
  1993年   1篇
  1992年   3篇
  1991年   4篇
  1990年   3篇
  1989年   3篇
  1988年   1篇
  1987年   1篇
排序方式: 共有236条查询结果,搜索用时 308 毫秒
71.
在阐述Dempster-Shafer(D-S)证据理论的基础上,较系统地论述了基于D-S证据理论的多传感器雷达体制识别的数据融合方法,并给出了具体的识别实例。实验结果证明了基于多传感器融合后的识别结果明显优于单传感器的识别结果,说明了D-S证据理论的有效性和先进性。  相似文献   
72.
本文针对离散控制系统的有限脉冲响应(FIR)函数模型,研究了在伪随机m序列输入的激励和有色噪声干扰下辨识的精度问题,纠正了参考文献中的错误,得到了有色噪声干扰下FIR参数估计精度的显式表达式。同时,给出了辨识精度的下界和上界,分析并得到了达到上下界的条件。文中有实例分析。  相似文献   
73.
针对空中作战空中目标识别问题,在分析影响目标类别因素的基础上,提出了一种基于关联离散度的空中目标灰色识别方法。该方法采用灰色理论,通过应用定义的关联离散度作为识别测度,因而在无需对现役雷达作太多技术改进的情况下,就可以提高低分辨雷达对空中目标粗略分类的自动判别能力。给出了应用该方法的具体步骤,通过仿真实例证明该算法的有效性。  相似文献   
74.
基于指挥信息系统的风险管理,贯穿于作战指挥活动的全过程。从指挥信息系统的结构和组织体制的实际出发,围绕指挥信息系统的风险因素,进行风险辨识,给出了基于信息熵理论的信息系统风险评估方法,以指挥活动中的组织计划过程的风险评估为例建模,为在不确定条件下,科学评估指挥信息系统风险提供了定性分析与定量分析方法。  相似文献   
75.
桅杆有限元模型一般用实测平衡张力作为纤绳的初张力,研究表明这种做法对桅杆振动特性的影响不可忽略,有必要对有限元模型中纤绳初张力进行识别。针对实测数据可能少于、恰好或多于能确定纤绳初张力所需数目等3种情况,分别给出了纤绳初张力的识别方法,并结合算例对方法进行了验证,结果表明其方法执行效率高,提高了桅杆有限元分析的准确性。  相似文献   
76.
建立了挠性胶管的物理模型 .以此为基础提出了用系统辨识的方法识别其动态特性参数 ,并推导出相应的计算公式  相似文献   
77.
从目标探测设备、车辆综合电子设备、战场战斗识别系统和导航定位技术四个方面 ,阐述了坦克火控系统中采用的先进数字化技术和设备 ,并简述了将坦克纳入 C3I系统中时所使用的先进的通信系统。  相似文献   
78.
基于Matlab神经网络的水下目标识别   总被引:1,自引:0,他引:1  
为了实现对水下目标的识别,在现有特征提取方法的基础上,提出了目标像素灰度分布特征提取方法,并针对水下光信号衰减的情况,采用了色彩"补偿"的解决方案.对图像矩阵通过奇异值分解得到了目标有效维特征向量,分类器设计采用了Matlab环境下的BP神经网络,识别结果是令人满意的.这对猎雷具装备的发展具有一定的参考价值.  相似文献   
79.
指挥所目标识别专家系统的实现   总被引:3,自引:0,他引:3  
在分析国内外敌我识别技术的现状及发展趋势的基础上,针对我军的具体实际,利用专家系统技术,提出了基于多情报源信息融合技术的目标识别方法,并给出了基于客户/服务器模式的系统实现结构图。  相似文献   
80.
本文提出一种利用T/R-R型双基地系统识别欺骗式假目标的方法。在给出双基地系统数据相关算法的基础上,提出了真假目标的识别准则,仿真实验表明,该方法在电子战条件下识别欺骗式假目标是行之有效的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号