首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   88篇
  免费   43篇
  国内免费   13篇
  144篇
  2023年   3篇
  2022年   7篇
  2021年   2篇
  2019年   6篇
  2018年   2篇
  2017年   7篇
  2016年   11篇
  2015年   3篇
  2014年   4篇
  2013年   4篇
  2012年   10篇
  2011年   11篇
  2010年   7篇
  2009年   11篇
  2008年   11篇
  2007年   7篇
  2006年   15篇
  2005年   5篇
  2004年   2篇
  2003年   5篇
  2002年   3篇
  2000年   1篇
  1998年   1篇
  1997年   1篇
  1996年   1篇
  1995年   1篇
  1994年   1篇
  1992年   2篇
排序方式: 共有144条查询结果,搜索用时 15 毫秒
61.
分析了现代军用飞机采购价格估算中存在的问题.应用基于k-均值聚类算法的RBF神经网络建立了军用飞机采购价格预测模型,并采用该模型对某型军用飞机采购价格进行了预测.与多元线性回归和BP神经网络的预测结果对比,建立的新型军用飞机采购价格预测模型具有更高的预测精度,为军用飞机采购价格预测提供了一种新的有效方法.  相似文献   
62.
HOUGH变换与航迹关联   总被引:3,自引:0,他引:3  
在雷达情报自动化处理过程中 ,无论是集中方式还是分布处理方式 ,都要进行航迹关联 ,即要识别哪些航迹源于同一目标。利用 HOUGH变换方法 ,将航迹映射到参数空间进行聚类 ,从而达到航迹自动综合的目的。仿真实验表明 ,这种方法是行之有效的。  相似文献   
63.
网络广播是维持网络正常运作的基本手段,但Ad Hoc网络拓朴的频繁变化,将使网络广播无法进行收敛,形成广播最终会使本来就受限的资源趋于濒绝,网络无法通信而瘫痪.为此,提出了一种自适应均分簇理论SACA,通过分层虚拟子网的过滤与阻隔算法,有效地抑制网络广播风暴.  相似文献   
64.
线性多变量回归中聚类数的选择对转换效果有很大影响,通过研究聚类数与类内均方差、类间均方差的关系确定最佳聚类数。针对传统二乘规则的 LMR 的转换语音在听觉上自然度较差的缺陷,提出了基于一乘规则的 LMR,采用遗传算法解决绝对值条件下转换矩阵的求解问题,实验仿真表明,基于一乘规则的 LMR 的转换语音在主观听觉上优于基于二乘规则的 LMR,ABX 测试识别率平均提高了12.5%,MOS 分提高了0.24。  相似文献   
65.
针对目前装备健康状态评估存在的问题,建立了一个基于灰色聚类和模糊综合评判的“装备-装备群”两级评估模型。该模型利用灰色聚类法来评估单个装备的健康状态,将得到的单个装备健康状态的聚类系数向量作为模糊综合评判的隶属度向量,利用模糊综合评判技术来评估装备群的整体健康状态。详细论述了评估模型建立的关键问题:健康状态的分级、评估指标、白化权函数以及权重的确定。最后通过实例分析表明,该模型评估结果合理,可操作性强。  相似文献   
66.
一种基于模糊神经网络的非线性系统故障诊断方法研究   总被引:2,自引:2,他引:2  
提出了一种基于模糊神经网络的非线性系统故障诊断方法.利用模糊C 均值聚类法对测量空间进行分割,再利用模糊规则对分割后的子空间分别采用BP网络进行逼近,从而获得不同子空间故障输出与测量输入的非线性动力学特性.计算机仿真表明该网络具有良好的泛化性能,方案可行.  相似文献   
67.
随着手机短信的日益普及,军旅短信语言成为军营中一种新兴的文化,也引起了很多人的关注。军旅短信六个方面的语言特点,不仅向社会展示出当代军人的崭新面貌,也增强全民的国防意识和拥军热情。  相似文献   
68.
基于模糊聚类的多目标跟踪算法   总被引:2,自引:0,他引:2  
提出了一种新的基于模糊聚类的多目标跟踪算法,该算法通过一种改进的模糊聚类算法,首先得到可能的目标数和测量点迹与目标预测位置之间的隶属度,然后结合Kalman滤波将隶属度作为权值系数对预测新息向量进行加权,来实现目标状态估计的更新。仿真结果表明,传统数据融合多目标跟踪算法,一般需要假定目标数并且在多目标密集时易产生关联错误而导致跟踪发散,新算法通过模糊聚类客观有效地确定了目标数并且通过加权过程保证了对多目标密集时的高精度。  相似文献   
69.
将蚁群算法应用于图像分割领域,提出了一种新的基于蚁群算法的图像边缘检测方法。详细阐述了蚁群算法与该方法的基本原理和具体实现过程。为了提高算法效率,进行两处改进,第一将蚂蚁初始位置由随机放置修改为放置在图像边缘附近,可取一图像灰度梯度阈值来实现,第二将信息激素强度和启发式引导函数值均定义为像素点灰度梯度值的函数。大量实验结果证明了该算法能有效地检测出图像边缘,而且具有适应性强、效率高等特点。  相似文献   
70.
分布式拒绝服务攻击通过控制多台傀儡机对目标机进行攻击,该类型攻击的攻击路径隐蔽,对攻击者跟踪困难.在分析该类型攻击的特点,通过形式化的描述,分析该类型网络入侵规律,通过聚类分析技术描述出分布式拒绝服务攻击的攻击路径,定位网络入侵的实施者,有效地打击网络入侵行为.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号