全文获取类型
收费全文 | 144篇 |
免费 | 16篇 |
国内免费 | 16篇 |
出版年
2023年 | 4篇 |
2022年 | 10篇 |
2021年 | 12篇 |
2020年 | 15篇 |
2019年 | 10篇 |
2018年 | 2篇 |
2017年 | 7篇 |
2016年 | 6篇 |
2015年 | 5篇 |
2014年 | 15篇 |
2013年 | 9篇 |
2012年 | 9篇 |
2011年 | 9篇 |
2010年 | 11篇 |
2009年 | 8篇 |
2008年 | 7篇 |
2007年 | 7篇 |
2006年 | 10篇 |
2005年 | 3篇 |
2004年 | 3篇 |
2003年 | 1篇 |
2002年 | 1篇 |
2000年 | 2篇 |
1999年 | 3篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1989年 | 1篇 |
排序方式: 共有176条查询结果,搜索用时 15 毫秒
1.
2.
3.
在运用Kalman滤波进行SINS动基座传递对准时,当模型存在误差或系统噪声不能反映实际噪声时,会降低滤波精度甚至导致滤波发散.针对这个问题,提出基于改进Elman神经网络的SINS动基座传递对准方法.首先通过增加输出层节点的反馈来改进普通的Elman神经网络模型,其次采用强跟踪滤波器对改进Elman神经网络进行训练.利用仿真数据对该算法进行验证,结果表明,该算法能够克服Kalman滤波的缺陷,提高传递对准精度达100%~150%. 相似文献
4.
指纹细节点的提取对于指纹识别系统的性能至关重要,文中在二值细化指纹图像的细节点提取算法基础上,对细节点提取范围进行了算法改进,用C++语言实现了一种限制提取范围的算法和一种去除伪细节点的算法。实验表明,改进算法提取细节点的速度和精度都有了明显改进,相对原始的未加限制和去除伪细节点的算法,文中算法耗时减少了约2/3,细节点有效性提升了约3/4。 相似文献
5.
针对现有评价模型大多从网络拓扑的角度进行节点重要性分析,无法准确反映节点对体系作战能力重要性的问题,提出了一个基于作战环的体系作战能力量化评估指标,在此基础上,通过度量节点失效对体系作战能力的影响来评价节点重要性,并结合算例进行了有效性验证分析,为体系对抗中关键节点判定提供借鉴和参考。 相似文献
6.
7.
8.
9.
航天力量是各主要军事强国重点投入建设的新型作战力量。本文以航天产业军民两用的天然技术属性作为切入点,从各主要军事强国商业、民用航天的规划建设中研判分析航天力量短期、中期、长期的建设节点,对航天力量走向战场需要突破的瓶颈进行思考,就航天力量建设问题提出思考。 相似文献
10.
互联网是分散式的体系结构,网络中的每台计算机就是一个单元,相互独立,没有从属关系.在这个没有国界的虚拟世界里,每一个上网的计算机用户都是"自由"的,可以根据自己的意愿发表信息和取用信息,互联网好比是一份巨大的报刊,每个人的文章都可以发表,却没有人负责编辑.20世纪互联网的诞生,凭借其虚拟性、开放性、互动性特点迅速张,全方位地渗透到社会的各个领域,把人类社会带入现实生活与虚拟世界相互交织的信息时代.敌对势力把上网者纳入扫描的视线,利用一些人的无知与侥幸心理,不遗余力地通过黑客设下陷阱与圈套,对我安全利益展开一轮又一轮的进攻. 相似文献