首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   63篇
  免费   22篇
  国内免费   6篇
  2023年   1篇
  2019年   3篇
  2017年   2篇
  2016年   1篇
  2015年   3篇
  2014年   3篇
  2013年   4篇
  2012年   9篇
  2011年   9篇
  2010年   4篇
  2009年   4篇
  2008年   6篇
  2007年   4篇
  2006年   5篇
  2005年   5篇
  2004年   6篇
  2003年   6篇
  2002年   1篇
  2001年   1篇
  2000年   5篇
  1999年   2篇
  1996年   1篇
  1995年   1篇
  1994年   3篇
  1992年   1篇
  1990年   1篇
排序方式: 共有91条查询结果,搜索用时 62 毫秒
61.
基于混沌序列和HVS的数字图像水印方法   总被引:1,自引:0,他引:1  
提出了一种新的数字水印算法,该算法对原始图像进行小波变换,利用混沌序列产生的相应密钥对水印信息进行置乱,并在充分考虑了人眼的视觉特性的基础上确定原始信息嵌入的位置和强度,使数字水印不仅能抵抗有损压缩攻击的能力,而且还能抵挡各种变形处理,达到了隐藏信息的目的。  相似文献   
62.
基于CZT算法的水声扩频多普勒匹配方法   总被引:1,自引:0,他引:1       下载免费PDF全文
阐述了基于DS/SS(直接序列扩频)的高分辨率扩频自导声纳系统的一种多普勒匹配方法。通过理论分析和仿真计算,证明基于CZT多普勒频偏匹配算法可以在极低信噪比条件下有效估计多普勒频偏和目标速度。  相似文献   
63.
构造了一类非线性序列生成器,其生成的序列周期长,线性复杂度高,且可控制。分析表明在满足一定条件下,它具有很高的安全性,适于做密钥流生成器。  相似文献   
64.
逆重复 m 序列输入下 FIR 模型辨识及精度分析   总被引:4,自引:0,他引:4       下载免费PDF全文
针对离散控制系统的有限脉冲响应 (FIR)函数模型 ,研究了在伪随机逆重复m序列输入激励下的相关辨识及其精度问题 ,得到了有色噪声干扰下FIR参数估计精度的显式表达式。文中有仿真实例。  相似文献   
65.
详细分析了固定故障所反映出的状态变换特征,提出状态变换故障模型以及相对应的测试生成压缩方法;基于无复位时序电路,深入研究了有复位状态的同步状态机测试生成方法的扩展问题;最后讨论了故障精简以及启发知识在测试生成中的应用问题。  相似文献   
66.
在光栅扫描雷达显示系统中,模拟随机扫描雷达显示系统中的余辉效应是新式雷达尚待解决的一个重要问题。本文讨论了新型的光栅扫描体制的雷达显示系统以及怎样实现余辉效应的方法。以伪随机序列为理论基础,用移位寄存器构成一个随机地址发生器,用高速只读存储器PROM查询数据,对视频存储器VRAM进行读改写过程,使视频数据递减,以达到模拟随机扫描雷达的余辉效应,起到了良好的仿真效果。  相似文献   
67.
针对联合火力打击中目标价值的特点,运用BP神经网络理论对目标价值进行分析,并建立了联合火力打击目标价值分析指标体系,设计了BP神经网络模型;通过定义学习代价函数、确定函数输出信号、修正函数信号、网络初始化等改进BP算法对目标价值进行了分析,得到了目标打击序列分类.算例验证了该算法的合理、高效、稳定,在联合火力打击中目标优选分类方面具有广泛的实用意义.  相似文献   
68.
序列图表示的场景常被用于系统开发早期的需求获取与描述,但因其弱语义性而难以被验证.将序列图表示的场景转换为语义精细的对象Petri网模型OPDL,并通过其仿真环境OPMSE对其进行仿真,将场景描述的系统行为"展示"给需求开发者和用户,以此进行行为需求的验证.  相似文献   
69.
In this paper, we introduce partially observable agent‐intruder games (POAIGs). These games model dynamic search games on graphs between security forces (an agent) and an intruder given possible (border) entry points and high value assets that require protection. The agent faces situations with dynamically changing, partially observable information about the state of the intruder and vice versa. The agent may place sensors at selected locations, while the intruder may recruit partners to observe the agent's movement. We formulate the problem as a two‐person zero‐sum game, and develop efficient algorithms to compute each player's optimal strategy. The solution to the game will help the agent choose sensor locations and design patrol routes that can handle imperfect information. First, we prove the existence of ?‐optimal strategies for POAIGs with an infinite time horizon. Second, we introduce a Bayesian approximation algorithm to identify these ?‐optimal strategies using belief functions that incorporate the imperfect information that becomes available during the game. For the solutions of large POAIGs with a finite time horizon, we use a solution method common to extensive form games, namely, the sequence form representation. To illustrate the POAIGs, we present several examples and numerical results.  相似文献   
70.
拆卸序列生成是虚拟维修的核心之一,直接关系到虚拟维修的可行性及成本。搜索所有可行拆卸序列、避免组合爆炸并保持算法的通用性是序列生成算法的研究难点。通过引入球面映射概念,定义了局部和全局阻碍方向及可拆卸方向,克服了传统方法中基于六坐标轴方向创建干涉矩阵的局限性。提出了一种符合拆卸规则和拆卸关系表的拆卸树生成算法,求得所有可行的拆卸序列,并通过实例在虚拟维修平台上得到了实现。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号