全文获取类型
收费全文 | 76篇 |
免费 | 0篇 |
国内免费 | 30篇 |
出版年
2023年 | 1篇 |
2021年 | 1篇 |
2014年 | 1篇 |
2013年 | 1篇 |
2012年 | 3篇 |
2011年 | 1篇 |
2010年 | 1篇 |
2004年 | 6篇 |
2003年 | 3篇 |
2002年 | 2篇 |
2001年 | 4篇 |
2000年 | 3篇 |
1999年 | 3篇 |
1998年 | 5篇 |
1997年 | 6篇 |
1996年 | 6篇 |
1995年 | 7篇 |
1994年 | 4篇 |
1993年 | 1篇 |
1992年 | 5篇 |
1991年 | 4篇 |
1990年 | 8篇 |
1989年 | 3篇 |
1988年 | 1篇 |
1987年 | 4篇 |
1986年 | 1篇 |
1984年 | 1篇 |
1982年 | 2篇 |
1981年 | 3篇 |
1980年 | 5篇 |
1979年 | 2篇 |
1977年 | 4篇 |
1976年 | 1篇 |
1973年 | 2篇 |
1948年 | 1篇 |
排序方式: 共有106条查询结果,搜索用时 15 毫秒
51.
当弹道式再入飞行器的状态不确定时,防御弹道式再入飞行器的基本问题之一是制导拦截器问题。一般方法是先使用某种形式的卡尔曼滤波器估算再入飞行器的现时状态,然后预测它的作为时间函数的未来状态。如果知道再入飞行器的性能,就能够算出拦截器的发射时间和发射角,根据这些数据确定标称拦截点.一旦拦截器处于飞行中,由雷达测量结果,就 相似文献
52.
53.
54.
本文介绍了神经网络的性能分析,重点是实现可达到的加速和处理机网络(transputer或以可比较方式通信的多计算机网络)的最佳大小。对于完全和随机连接的神经网络,处理机网络的拓扑结构对于迭代时间只能有小的固定的影响。在随机连接的神经网络情况,即使严格限制节点输入的端数,但对减少通信总开销也只有微不足道的影响。研究了各种类型的模块神经网络证明了在个别情况下有较好的实现特性。根据实现的约束条件,证明随机连接的神经网络不可能是现实的智能计算机模型。 相似文献
55.
56.
57.
与用于现代最优滤波理论中的解析方法相反,本文介绍一种综合方法。由计算机模拟或者实际实验产生的信号的传感器数据,通过训练一个递推多层感知机(RMLP)而综合到一个滤波器中,其中多层感知机至少具有一个隐蔽层,其神经元完全或部分内连,有或者没有输出反馈。 经过适当训练后的递推多层感知机,对于给定的结构是一个递推的最优滤波器,在每一个时刻,包含最优条件统计量的延滞反馈。最重要地是,随着隐蔽层神经元数的增加,它收敛于最小方差滤波器。我们称这种RMLP为神经滤波器。 模拟结果表明:只有少数隐蔽神经元的神经滤波器,对于所研究的简单非线性信号/传感器系统,它始终胜过广义卡尔曼滤波器,甚至迭代的广义卡尔曼滤波器(IEKF)。 相似文献
58.
本文是美国学者对自己国家军队改革史所作的某种透视,作为学术交流,仅供读者参考、借鉴。原文较长,我们作了一些删节,包括省去作者为注明文中资料来源的注释。对每个国家来说,军队的改革都是必然的;但就变革的速度、规模和方向而言,各国的情况又千差万别.制度一且确立,就有其自身的发展惯性,其变革就必然会遇到阻力。由于军队特别重视权威、秩序和纪律,所以若想改变 相似文献
59.
SD-PA是一个对集成模式的多层防御系统的各个阶段的闭环SDI 系统的有效性仿真。它是可变且有效的。因此它允许分析者对结构概念中的各部分进行折衷考虑并对大量的参数进行灵敏性研究。SDS-PA程序用主动搜索的方法确定SDI各部分之间的相互影响,这些部分指特定的战略威胁包括没有用任何人为的方法将作战过程分为助推段、后助推段、中段以及末段的防御抑制。SDI的每一部分(传感器和武器)都独立建模,使用者将威胁部分集中到一个特定数目的目标群,称为威胁管道,每个管道可以包括使用者指定的一定数目的导弹,这些导弹的状态每隔一定的时间进行采样,采样间隔或由使用者确定或由理想的分辨能力决定。使用胁胁管道保留了基本的几何关系和时间基准的灵敏性,而且不必对每个目标的弹道进行仿真。在要求分辨率很高的范围内,可以将每个威胁管道的目标群集中到一个助推器来运载。 相似文献