全文获取类型
收费全文 | 404篇 |
免费 | 102篇 |
国内免费 | 30篇 |
出版年
2022年 | 5篇 |
2021年 | 14篇 |
2020年 | 11篇 |
2019年 | 2篇 |
2018年 | 6篇 |
2017年 | 8篇 |
2016年 | 4篇 |
2015年 | 26篇 |
2014年 | 36篇 |
2013年 | 27篇 |
2012年 | 38篇 |
2011年 | 53篇 |
2010年 | 50篇 |
2009年 | 36篇 |
2008年 | 45篇 |
2007年 | 34篇 |
2006年 | 26篇 |
2005年 | 14篇 |
2004年 | 15篇 |
2003年 | 6篇 |
2002年 | 7篇 |
2001年 | 9篇 |
2000年 | 2篇 |
1999年 | 16篇 |
1998年 | 7篇 |
1997年 | 15篇 |
1996年 | 8篇 |
1995年 | 1篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1992年 | 1篇 |
1991年 | 5篇 |
1990年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有536条查询结果,搜索用时 15 毫秒
311.
神经网络辅助多目标跟踪数据融合 总被引:1,自引:0,他引:1
多目标跟踪(MTT)算法包括卡尔曼滤波和数据关联算法等,而数据关联算法又是最重要、最困难的方面.联合概率数据关联(JPDA)算法对单传感器多目标跟踪是一种良好的算法,但对于多传感器多目标跟踪的情况,特别是目标较为密集时,计算量剧增.提出了一种改进的方法,一方面将神经网络引入到卡尔曼滤波器中,提高滤波器的自适应能力,减小卡尔曼滤波器的估计误差从而改善多目标跟踪精度;另一方面用神经网络辅助JPDA提高正确关联概率,减小计算量.经仿真研究表明,该方法是行之有效的. 相似文献
312.
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要.提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程.针对大规模网络环境,提出了渗透图简化算法.最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性. 相似文献
313.
从分析火炮身管的材料、载荷和结构尺寸的离散性出发 ,进行了基于安全系数设计的身管强度可靠度分析。依据要求的可靠度 ,建立了身管强度设计薄弱区域的强度修正模型。以某型火炮身管为例 ,进行了基于安全系数设计的身管可靠度分析及强度修正 相似文献
314.
WZ类矩阵分解是设计线性方程组求解中一类并行算法的数学理论基础。针对对称p-三对角矩阵,提出并证明该类典型结构矩阵的WZ分解式及其性质。进一步,当实对称p-三对角矩阵正定时,证明其WZ分解式中W因子具有元素均为实数的特点;当W因子对角线元素均为正实数时,分解式惟一。 相似文献
315.
在中低空高速目标突防背景下,考虑到目标坐标测定仪的跟踪与高炮调转特性的限制,由于实施传统的跟踪射击将变得非常困难,通常采用常规的拦阻射击方法和快慢弹装填方法。前者的不足在于系统反应时间过长,后者的不足在于不方便实现弹药填装。为避免前述不足,提出了一种新的构思:利用分布式火控系统的特点,基于联邦架构实行对高速目标的拦阻射击。该方法可通过指挥计算机,根据系统反应时间,实时确定目标拦阻点,按照拦阻弹幕面积和形状要求,下发各炮命中点位置,并由各炮位火控机通过逆解计算,求得各自的开火时间和射击诸元,以实现弹丸同时到达拦阻区域。通过仿真算例,验证了方法的有效性。 相似文献
316.
317.
针对星载双基地SAR由双基地几何关系引入的新问题,提出了计算其模糊比的新方法和近似分解方法。利用此方法通过仿真计算对星载双基地SAR模糊性变化规律做了进一步研究。结果表明,因接收天线的面积限制,与其伴随飞行的大卫星SAR相比,模糊性问题更为严重,但变化规律基本一致。比较而言,由于小卫星天线尺寸在高度上更接近大卫星天线,在距离模糊比上相对大卫星SAR抬高得不多,而在方位模糊比上抬高较大。 相似文献
318.
针对伪线性参数估计不能进行实时状态跟踪的问题,讨论了一种新的在线式的伪线性跟踪算法.对算法的实现过程进行了推导,并应用于纯方位目标的跟踪问题中.仿真结果表明,与传统累积形式的伪线性跟踪算法相比,该算法在保证一定精度的同时,能够降低每个估计时刻的计算量,减少计算占用的资源,是一种有效的算法. 相似文献
319.
320.
建立了铅酸蓄电池组的数学模型,采用对大容量铅酸蓄电池组进行突加扰动的试验方法,对不同容量的蓄电池组开展了实验研究,验证了所建模型并辨识出蓄电池组的参数。通过对不同状态的蓄电池组的参数辨识,发现其参数几乎不变。 相似文献