首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   94篇
  免费   32篇
  国内免费   8篇
  2024年   1篇
  2023年   1篇
  2021年   1篇
  2019年   3篇
  2018年   2篇
  2017年   2篇
  2016年   2篇
  2015年   7篇
  2014年   5篇
  2013年   4篇
  2012年   14篇
  2011年   12篇
  2010年   12篇
  2009年   8篇
  2008年   8篇
  2007年   5篇
  2006年   7篇
  2005年   5篇
  2004年   6篇
  2003年   7篇
  2002年   2篇
  2001年   2篇
  2000年   5篇
  1999年   3篇
  1998年   1篇
  1996年   2篇
  1995年   1篇
  1994年   3篇
  1993年   1篇
  1992年   1篇
  1990年   1篇
排序方式: 共有134条查询结果,搜索用时 15 毫秒
91.
构造了一类非线性序列生成器,其生成的序列周期长,线性复杂度高,且可控制。分析表明在满足一定条件下,它具有很高的安全性,适于做密钥流生成器。  相似文献   
92.
基于CZT算法的水声扩频多普勒匹配方法   总被引:1,自引:0,他引:1       下载免费PDF全文
阐述了基于DS/SS(直接序列扩频)的高分辨率扩频自导声纳系统的一种多普勒匹配方法。通过理论分析和仿真计算,证明基于CZT多普勒频偏匹配算法可以在极低信噪比条件下有效估计多普勒频偏和目标速度。  相似文献   
93.
逆重复 m 序列输入下 FIR 模型辨识及精度分析   总被引:4,自引:0,他引:4       下载免费PDF全文
针对离散控制系统的有限脉冲响应 (FIR)函数模型 ,研究了在伪随机逆重复m序列输入激励下的相关辨识及其精度问题 ,得到了有色噪声干扰下FIR参数估计精度的显式表达式。文中有仿真实例。  相似文献   
94.
根据UML/OCL和建模环境提供的软件模型信息,以一个武器装备管理信息系统的装备入库顺序图为例,在分析UML/OCL顺序图的语法和对象间的交互信息的基础上产生测试场景,提供了一种基于UML/OCL的面向对象的软件测试方法,并提出测试自动化的设想,对软件测试有一定的借鉴作用。  相似文献   
95.
根据公开的关于Link16数据链的信息标准并结合我军对战术数据链的具体要求,设计了一种JTIDS终端消息字还原模块,该模块包含CCSK码字解密,CCSK译码,解交织,RS译码等一系列基带数据处理过程。首先介绍了Link16数据链消息字还原模块的原理,对其各个子处理模块进行了设计并提出了硬件实现方案,然后在Quartus II环境下选择Cyclone II系列的EP2C8Q208C8 FPGA芯片进行了JTIDS消息字还原模块的系统级综合与仿真,并在该芯片的开发板上进行了验证,硬件成品可用于JTIDS终端功能测试与评估等多种场合。  相似文献   
96.
针对弹道导弹火力计划的拟制过程进行研究。围绕效费比最大化目标,对目标打击序列的影响因素进行了分析,设计了打击目标排序算法;采用层次分析法对弹道导弹打击能力进行了分析,并对打击目标所使用的作战单位排序值进行了计算,建立了最优火力分配模型。该模型不仅可最大发挥作战单位的作战能力,而且满足以最小代价获取最佳打击效果。  相似文献   
97.
动态系统可靠性分析的新概念   总被引:6,自引:0,他引:6       下载免费PDF全文
传统可靠性分析的概念只能描述静态逻辑关系,不能满足现代复杂动态系统可靠性分析的需要。在给出动态系统状态空间结构和结构函数的基础上,提出失效序列和失效丛的概念描述动态系统的故障模式,这一概念扩展了传统可靠性分析的概念,将割集、蕴含集等作为其在静态情形的特例。给出动态系统部件的概率重要度、结构重要度以及关键重要度的概念,用实例对提出的有关概念进行了说明。  相似文献   
98.
In this paper, we introduce partially observable agent‐intruder games (POAIGs). These games model dynamic search games on graphs between security forces (an agent) and an intruder given possible (border) entry points and high value assets that require protection. The agent faces situations with dynamically changing, partially observable information about the state of the intruder and vice versa. The agent may place sensors at selected locations, while the intruder may recruit partners to observe the agent's movement. We formulate the problem as a two‐person zero‐sum game, and develop efficient algorithms to compute each player's optimal strategy. The solution to the game will help the agent choose sensor locations and design patrol routes that can handle imperfect information. First, we prove the existence of ?‐optimal strategies for POAIGs with an infinite time horizon. Second, we introduce a Bayesian approximation algorithm to identify these ?‐optimal strategies using belief functions that incorporate the imperfect information that becomes available during the game. For the solutions of large POAIGs with a finite time horizon, we use a solution method common to extensive form games, namely, the sequence form representation. To illustrate the POAIGs, we present several examples and numerical results.  相似文献   
99.
多维AR(p)模型在预报舰船运动中的应用   总被引:2,自引:0,他引:2  
在舰空导弹武器系统的实战中,能够实时预报舰船的运动状态非常必要。给出了利用多维AR(p)模型对舰船运动参数进行预报及修正的方法。  相似文献   
100.
提出了一种基于MIDI音乐的音频半脆弱性水印算法,将待嵌入水印转化为MIDI音乐,并对水印进行了主成份分析,可在具有较小冗余的载体中进行嵌入;尔后,用混沌加密及重复编码,来提高水印的鲁棒性;同时采用三种检测方法,提高对水印提取的判断正确率。实验结果表明,算法对于一般性的攻击(剪切、回声等)具有较好的鲁棒性,可实现较好的认证功能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号