首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   922篇
  免费   266篇
  国内免费   68篇
  2024年   2篇
  2023年   16篇
  2022年   19篇
  2021年   15篇
  2020年   31篇
  2019年   14篇
  2018年   15篇
  2017年   56篇
  2016年   70篇
  2015年   44篇
  2014年   64篇
  2013年   64篇
  2012年   77篇
  2011年   84篇
  2010年   47篇
  2009年   84篇
  2008年   73篇
  2007年   56篇
  2006年   66篇
  2005年   62篇
  2004年   62篇
  2003年   35篇
  2002年   43篇
  2001年   25篇
  2000年   18篇
  1999年   17篇
  1998年   22篇
  1997年   17篇
  1996年   8篇
  1995年   14篇
  1994年   9篇
  1993年   6篇
  1992年   8篇
  1991年   5篇
  1990年   6篇
  1989年   2篇
排序方式: 共有1256条查询结果,搜索用时 15 毫秒
961.
目标威胁判断是防空作战中一项重要内容,在建立目标威胁模型时,首先要挑选特征参数,分析了影响威胁度的若干因素.这里采用Rough理论中知识约简方法选择目标的特征参数;支持向量机是一类新型机器学习方法,由于其出色的学习能力,该技术已成为当前国际机器学习界的研究热点,利用支持向量机建立了威胁判断模型,给出了实例和解决此问题的支持向量机源程序.通过实例与神经网络法的结果进行了比较,结果表明支持向量机比较精确和简单.  相似文献   
962.
基于贝叶斯网络分类器的雷达辐射源识别方法   总被引:3,自引:0,他引:3  
雷达辐射源识别是电子对抗中的重要组成部分.贝叶斯网络分类器建立在坚实的理论基础之上,具有较为优秀的分类性能,而且能够有效地处理不确定性问题,重点研究了如何利用贝叶斯网络分类器进行雷达辐射源识别,并通过仿真实验对朴素贝叶斯分类器及其扩展方法进行了分析比较.实验结果表明,与基于概率近似准则的方法相比,基于分类准确率提高准则的扩展树生成方法具有更为优秀的分类性能.  相似文献   
963.
介绍了一种基于目标灰度门限和目标之间灰度距离门限的区域自动阈值检测法,用该方法检测提取出灰度图像中包含目标的小区域。然后利用传统的门限自动选择方法找到合适的门限,利用该门限值对所获目标区域进行二值化以得到目标,然后采用改进不变矩方法提取目标特征并采用优化BP神经网络进行识别。该方法经实验验证,效果较好。  相似文献   
964.
对雷达抗应答式欺骗干扰的特征提取方法进行了改进,统计方法将均值与方差特征相结合定义特征因子,神经网络方法用Kohonen网络进行特征提取。仿真结果表明,2种方法都具有较好的抗应答式欺骗干扰性能,而神经网络方法性能更为优越。  相似文献   
965.
一种基于联动的军队网络安全防护体系   总被引:1,自引:0,他引:1  
网络是军队信息化建设的基础,安全是军队信息化建设的保障。通过分析当前军队网络安全方面所存在的隐患以及防护措施的不足,引入一种基于联动技术的网络安全防护体系。该体系以防火墙为核心,以安全通信协议为基础框架,以PKI/CA体系为安全支撑,能够从整体上对军队网络进行全方位、立体的防护。其逻辑构成为核心安全设备、外围安全设备和安全通信协议3个部分,各种外围安全设备通过不同的安全通信协议如LD- BP、LCSP、ASIP等与核心安全设备(防火墙)进行有机联动,整个体系的安全性可以满足军队对网络安全的要求。  相似文献   
966.
研究了基于多级神经网络的类型融合方法。这种多级神经网络分为传感器子网和融合子网两部分。传感器子网是一种基于专家规则的模糊神经网络,根据专家规则确定网络结构,网络节点和传递函数都有明确的意义,避免了普通神经网络层数和隐层节点数难以确定的缺点。经过训练的传感器子网能够实现各目标类型的置信度分配,然后用融合子网对多个传感器子网输出结果进行融合,得到目标类型的最终判决。在融合子网中,加入了各传感器的可信度,使融合结果更可靠。仿真结果表明,此方法鲁棒性强,识别率高。  相似文献   
967.
在研究图像编解码理论和计算图像相似性参数的基础上,提出了基于图像编码技术的网络信息安全传输方法,通过在网络上传输经过编码的参照图像和相似性参数约定,达到图像通信保密的目的,保障了需要传输的图像在网络上的安全性.  相似文献   
968.
针对BP网络存在易陷入局部极小和收敛速度慢的问题,采用遗传算法(GA)优化BP网络;采用混配的方法,对遗传算法进行了改进,克服了遗传算法中所存在的种群内过早收敛的缺点,并在光纤陀螺温度漂移建模中,取得了预测的效果。  相似文献   
969.
基于移动自组网的智能战场架构理论研究   总被引:1,自引:0,他引:1  
提出了一种基于移动自组网的智能战场网络架构模型,对基于移动自组网的网络架构模型及软件平台结构进行了描述,并将该模型和传统的通信模型进行了对比。分析结果表明,该智能战场架构模型将对实现智能战场起到积极的推动作用。  相似文献   
970.
数据融合技术在CGF建模中的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
提出了将数据融合技术应用到计算机生成兵力 (CGF)建模中的思路和方法。在分析数据融合技术的基础上 ,深入讨论了卡尔曼滤波和最小二乘相结合的滤波方法以及一种改进的离散Hopfield神经网络 ,并结合一实际系统 ,建立了模型 ,给出了仿真结果。结果表明 ,数据融合技术和CGF建模相结合具有一定的应用前景和研究价值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号