首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   652篇
  免费   283篇
  国内免费   83篇
  2024年   1篇
  2023年   16篇
  2022年   7篇
  2021年   20篇
  2020年   30篇
  2019年   15篇
  2018年   9篇
  2017年   54篇
  2016年   56篇
  2015年   41篇
  2014年   53篇
  2013年   45篇
  2012年   69篇
  2011年   51篇
  2010年   38篇
  2009年   78篇
  2008年   49篇
  2007年   54篇
  2006年   56篇
  2005年   37篇
  2004年   42篇
  2003年   29篇
  2002年   33篇
  2001年   21篇
  2000年   19篇
  1999年   17篇
  1998年   14篇
  1997年   14篇
  1996年   11篇
  1995年   8篇
  1994年   8篇
  1993年   9篇
  1992年   3篇
  1991年   1篇
  1990年   8篇
  1989年   2篇
排序方式: 共有1018条查询结果,搜索用时 15 毫秒
891.
随着模块化技术在军事领域的广泛应用,通信装备的战场抢修通常采取换件修理的方式。针对战时野战通信装备随机模块化备件的配置问题,建立了装备战备完好性和费用约束的优化模型,并给出了遗传算法的求解过程。通过实例分析表明该方法能够在战时为装备配置数量合理的备件,使装备备件在满足战备完好性的基础上携行量最少。  相似文献   
892.
改进的遗传算法在图像边缘提取中的应用   总被引:3,自引:0,他引:3  
提出了一种改进的遗传算法,采取了确定性采样选择算子对选择算子进行了改进;明确了非等概率融合单阈值单点交叉算子,对交叉算子进行了改进;同时还提出了一种新的变异算子,它依据一种新的判断群体"集中"与否的准则,根据群体的进化程度自适应地调整变异概率pm的值。将改进的遗传算法用于图像的边缘提取问题中,试验结果表明,与穷尽法和普通遗传算法相比,提出的算法在保证有效地提取出边缘的基础上,节省了运算时间。  相似文献   
893.
针对大型复杂系统可靠度模型及其综合计算的特点,提出了一种一体化建模方法———"复合逻辑树模型"(CompositeLogicTreeModel,简称CLTM),阐述了其基本思想和原则,给出了相应的可靠度递归调度算法,并设计实现了基于CLTM的可视化建模与综合计算软件。该方法与软件已成功应用于某大型航天系统分析任务。  相似文献   
894.
提出基于虚拟时间延时线阵列的联合频率-到达角二维谱估计方法,把经典的子空间方法推广到空时二维域并进行了改进.基本思路是估计空时噪声子空间和空时信号子空间,然后,利用两个空时子空间特征进行频率-到达角联合二维搜索.正常情况下可分辨的信源数远远超出阵元数目;在信号源宽带较大或信号源波长偏离阵列尺寸较远时,不会像经典方法一样出现大的偏差或估计信源角度范围受限;同时给出信号源的频率和到达角估计,更全面地反映了信号特征.  相似文献   
895.
合理安排导航卫星与地面上注站星地链路构建与导航电文上注,对保证星上导航电文的准确性和精确性有着重要意义。对卫星导航系统上行注入过程进行了分析,构建了上行注入任务调度问题的多目标混合整数规划模型,设计了基于规则的启发式求解算法。基于北斗二代和美国的GPS卫星导航系统构建仿真场景,仿真结果验证了模型和算法的正确性、可行性;通过分析仿真结果,得到影响卫星导航系统上行注入任务完成的关键因素。  相似文献   
896.
红外目标分割方法研究   总被引:2,自引:1,他引:1       下载免费PDF全文
红外目标分割算法对红外目标检测、跟踪具有非常重要的价值。本文利用背景和目标灰度特征,提出一种实现红外目标有效分割的方法,克服红外目标内部温度不稳定造成的误分割问题。本文方法首先采用基于灰度-显著度最大相关准则的二维直方图分割算法进行图像分割;然后,在分割后二值图上进行基于随机种子点选取的区域增长,提取背景;最后,采用形态学方法优化分割结果。相对传统的红外目标检测算法,这种算法具有更好的抗干扰能力,更强的鲁棒性。不仅可以应用于红外图像的目标分割,而且可以应用于其他类似的目标分割问题。  相似文献   
897.
云用户与云之间的双向认证是云计算中用户访问云中资源和数据的重要前提。为解决云计算环境下基于口令的身份认证方式存在的问题,并保证海量用户环境下认证的效率,对一个常数复杂性的判定口令相等的百万富翁协议进行了改进,提出了一个公平的安全双方判定相等协议,可以公平且秘密地比对认证方与被认证方所拥有口令的一致性。在上述协议的基础上,基于具有语义安全的加法同态算法――Bresson算法,实现了一个保护云用户和云服务提供者双方隐私的身份认证方案,最后,证明了该身份认证方案在判定相等方面的正确性,并给出了方案的安全性分析。  相似文献   
898.
为达到无线射频注入的定位精度和实时性要求,提出采用递推最小二乘算法(RLS)进行定位.首先讨论了无线射频注入的定位精度需求,建立了机载无源单站定位模型,得出了最小二乘(LS)解.然后依据无线射频注入的实时性要求将其转化为递推形式.仿真结果表明,RLS算法与LS算法的定位精度和收敛速度接近,但前者实时性好,运算复杂度低,所需存储空间小,能够满足无线射频注入的定位需求.最后依据仿真结果给出了提高定位精度和收敛速度的措施.  相似文献   
899.
分析了速度对Costas跳频信号回波的影响,用波形熵作为性能指标函数,研究了基于蚁群算法的Costas跳频信号自测速方法,仿真验证表明,这种测速方法能够明显提高测速的精度.  相似文献   
900.
目前求解火力优化配置(WTA)问题的智能算法层出不穷,急需统一的算法评价准则来比较各算法的寻优能力,以得到相对更高精度、更高效率的算法.针对上述问题建立了完善的评价准则体系,从算法代码编制质量、算法精准度和算法执行效率3个方面对智能算法的寻优能力深入讨论,并给出了2个标准测试模型及其初始化参数.实例说明本评价准则科学合理,具有很高的实用价值.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号