首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   210篇
  免费   90篇
  国内免费   3篇
  2024年   2篇
  2023年   2篇
  2022年   4篇
  2021年   4篇
  2020年   9篇
  2019年   4篇
  2018年   1篇
  2017年   9篇
  2016年   12篇
  2015年   7篇
  2014年   9篇
  2013年   19篇
  2012年   6篇
  2011年   24篇
  2010年   7篇
  2009年   19篇
  2008年   10篇
  2007年   16篇
  2006年   20篇
  2005年   24篇
  2004年   11篇
  2003年   9篇
  2002年   10篇
  2001年   11篇
  2000年   11篇
  1999年   6篇
  1998年   11篇
  1997年   5篇
  1996年   4篇
  1994年   5篇
  1993年   2篇
  1991年   4篇
  1990年   4篇
  1989年   2篇
排序方式: 共有303条查询结果,搜索用时 15 毫秒
171.
针对空中目标识别的复杂性,将支持向量机引入对空中目标的多传感器识别,对其机理进行了详细分析,建立了基于支持向量机的空中目标识别的算法模型.仿真实验的结果表明,该方法具有很好的识别效果,并且是一种能在训练样本很少的情况下达到很好分类推广能力的学习算法.  相似文献   
172.
基于主成分分析法的危险化学品事故统计分析方法研究   总被引:1,自引:0,他引:1  
通过对2002~2007年危险化学品事故数据进行统计分析,运用主成分分析法(Princ ipal Component Analysis,PCA)计算得到危险化学品事故发生的第一主成分,进一步分析得出危险化学品事故主要发生在使用环节和生产环节。利用主成分分析法得出的结论,针对危险化学品在使用、生产环节采取得当的预防措施,可以为有效减少危险化学品事故的发生提供科学决策依据。  相似文献   
173.
间歇采样转发干扰是一种针对相干雷达的有效干扰样式,该类干扰的抑制技术研究需求迫切,而干扰识别历来是抗干扰流程中的关键环节,针对间歇采样转发干扰的识别问题,提出了一种基于关联维数的干扰识别方法。通过对3类间歇采样转发干扰信号进行傅里叶变换,挖掘信号频谱上的差异,提取频域关联维数作为干扰识别的特征参数,并利用支持向量机进行分类识别,为后续雷达系统采取针对性抗干扰措施提供重要的决策信息。仿真结果证明该方法具有较高的识别率。  相似文献   
174.
针对电子侦察中使用常规参数难以有效识别复杂体制雷达信号的问题,提出利用深度限制波尔兹曼机对辐射源识别的模型。模型由多个限制波尔兹曼机组成,通过逐层自底向上无监督学习获得初始参数,并用后向传播算法对整个模型进行有监督的参数微调,利用Softmax进行分类识别。通过仿真实验表明该模型能对辐射源进行有效的特征提取和分类识别,具有较高的识别精度和较强的鲁棒性。  相似文献   
175.
【】为了有效防控武器装备的研制风险,确保武器装备项目的顺利推进,提出一种基于集对分析(SPA)理论与最小二乘支持向量机(LS-SVM)方法的装备研制风险综合评价方法。在该方法中,首先,根据武器装备研制的具体特点,建立了装备研制风险评价指标体系。然后,在此基础上,引入SPA分析理论中的联系度和集对概念构建了训练样本和测试样本。最后,使用获取的样本对LS-SVM进行训练和测试,得到装备研制风险评价模型,并据此给出评价结果。案例分析表明,所提出方法过程简便,定性定量结合,形式易于理解,评价结果也更加贴近实际,对于提升装备研制项目风险管理和决策水平,具有重要的实际意义。  相似文献   
176.
介绍了中石油吉林石化分公司双苯厂“11·13”爆炸事故和松花江水污染事件的基本情况。分析了这起典型污染事件的成因,提出预防火灾爆炸事故造成环境污染的对策。  相似文献   
177.
多特征空间下的支持向量机及其在图像识别中的应用   总被引:1,自引:1,他引:0  
分别在主成分分析(PCA)、独立成分分析(ICA)和线性鉴别分析(LDA)所构造的特征空间下用模糊支持向量机(FSVM)进行人脸识别。同时,提出了一种改进的FSVM方法,即利用FSVM和多叉决策树相结合的思想来设计人脸分类器,从而使FSVM分类器的速度得到了大幅度的提高。通过在ORL人脸库上的实验结果表明,该算法是有效的。  相似文献   
178.
一种基于图论的网络安全分析方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要.提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程.针对大规模网络环境,提出了渗透图简化算法.最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性.  相似文献   
179.
支持向量机是一种求解回归预测问题的优秀决策方法,具有坚实的理论基础和优秀的预测性能。为解决目前雷达弹道外推中存在的精度不高和不能有效识别弹道等问题,对基于支持向量机的雷达弹道外推方法进行了仿真设计,并通过仿真弹道模拟雷达采样,进行了仿真实验。仿真实验结果表明:基于支持向量机的雷达弹道外推方法实用可行,可以获得较高的外推精度,并且能够有效地进行弹道识别。  相似文献   
180.
Machine learning algorithms that incorporate misclassification costs have recently received considerable attention. In this paper, we use the principles of evolution to develop and test an evolutionary/genetic algorithm (GA)‐based neural approach that incorporates asymmetric Type I and Type II error costs. Using simulated, real‐world medical and financial data sets, we compare the results of the proposed approach with other statistical, mathematical, and machine learning approaches, which include statistical linear discriminant analysis, back‐propagation artificial neural network, integrated cost preference‐based linear mathematical programming‐based minimize squared deviations, linear integrated cost preference‐based GA, decision trees (C 5.0, and CART), and inexpensive classification with expensive tests algorithm. Our results indicate that the proposed approach incorporating asymmetric error costs results in equal or lower holdout sample misclassification cost when compared with the other statistical, mathematical, and machine learning misclassification cost‐minimizing approaches. © 2006 Wiley Periodicals, Inc. Naval Research Logistics, 2006.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号