首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   850篇
  免费   234篇
  国内免费   97篇
  1181篇
  2024年   4篇
  2023年   14篇
  2022年   19篇
  2021年   14篇
  2020年   26篇
  2019年   13篇
  2018年   11篇
  2017年   50篇
  2016年   65篇
  2015年   31篇
  2014年   59篇
  2013年   60篇
  2012年   74篇
  2011年   80篇
  2010年   43篇
  2009年   83篇
  2008年   71篇
  2007年   57篇
  2006年   69篇
  2005年   61篇
  2004年   58篇
  2003年   34篇
  2002年   40篇
  2001年   24篇
  2000年   14篇
  1999年   17篇
  1998年   21篇
  1997年   18篇
  1996年   7篇
  1995年   14篇
  1994年   7篇
  1993年   6篇
  1992年   7篇
  1991年   4篇
  1990年   4篇
  1989年   2篇
排序方式: 共有1181条查询结果,搜索用时 15 毫秒
271.
基于不变矩和神经网络的目标识别方法   总被引:1,自引:0,他引:1  
针对寻的导引头成像制导中实时采集图像由于存在几何失真及像质模糊而导致目标识别精度差的问题,提出了一种基于不变矩和神经网络的目标识别方法.该方法采用一种改进的不变矩算法提取目标图像的不变矩特征量来训练BP神经网络,实现目标图像的识别和分类.仿真结果表明该不变矩特征库训练的神经网络分类器具有较高的识别精度,是一种比较实用的目标识别方法.  相似文献   
272.
从设备信息管理系统的升级和业务功能扩展的角度,阐述了采用现场总线技术构成的设备监控系统的必要性和作用,并结合某工程背景,介绍了基于现场总线设备自动化监控系统的体系结构、网络拓扑结构及应用软件设计等关键技术。  相似文献   
273.
贝叶斯网络推理在信息系统安全风险评估中的应用   总被引:2,自引:0,他引:2  
提出了一种基于贝叶斯网络推理的安全风险评估方法。从实际出发建立信息系统的贝叶斯网络模型,根据专家给出的先验信息,结合获得的证据信息,运用Pearl方法完成对模型的评估,给出在特定条件下模型的计算——线性推理算法。最后,以实例分析信息系统安全评估的实现过程,结果表明,该方法可行、有效。  相似文献   
274.
The idea of deploying noncollocated sources and receivers in multistatic sonar networks (MSNs) has emerged as a promising area of opportunity in sonar systems. This article is one of the first to address point coverage problems in MSNs, where a number of points of interest have to be monitored in order to protect them from hostile underwater assets. We consider discrete “definite range” sensors as well as various diffuse sensor models. We make several new contributions. By showing that the convex hull spanned by the targets is guaranteed to contain optimal sensor positions, we are able to limit the solution space. Under a definite range sensor model, we are able to exclude even more suboptimal solutions. We then formulate a nonlinear program and an integer nonlinear program to express the sensor placement problem. To address the nonconvex single‐source placement problem, we develop the Divide Best Sector (DiBS) algorithm, which quickly provides an optimal source position assuming fixed receivers. Starting with a basic implementation of DiBS, we show how incorporating advanced sector splitting methods and termination conditions further improve the algorithm. We also discuss two ways to use DiBS to find multiple source positions by placing sensors iteratively or simultaneously. © 2017 Wiley Periodicals, Inc. Naval Research Logistics 64: 287–304, 2017  相似文献   
275.
电液伺服系统的模糊神经网络自适应控制   总被引:1,自引:0,他引:1  
针对电液伺服控制系统中存在的非线性影响,常规PID控制难以取得良好的控制效果,采用模糊神经网络自适应控制,通过BP算法改变模糊隶属函数的形状及模糊规则的中心值,实验结果表明该方法能有效地跟踪电液位置伺服系统。  相似文献   
276.
基于概率神经网络的设备故障诊断及仿真分析   总被引:4,自引:0,他引:4  
针对某些难于建立准确数学模型的复杂系统,用神经网络的方法进行故障诊断有其独特的优越性.首先分析了概率神经网络(PNN)的基本结构及其训练算法,建立了某型航空发动机故障分类的概率神经网络模型,通过对该设备故障进行定性诊断,对比分析了概率神经网络与常用的误差反向传播神经网络(BPNN)分类模型对各类故障的分类效果.仿真表明,基于PNN模型的分类方法在分类速度、精度和泛化能力方面均优于基于BPNN的模型,是一种有效的故障分类方法.  相似文献   
277.
基于传感器网络数据融合的目标定位方法   总被引:1,自引:0,他引:1  
针对传感器网络测试系统在战场及终点效应中的应用,探讨了基于多种传感器网络的目标定位方法,提出了采用最优加权融合估计算法将各种传感器的定位信息进行融合处理,并将融合结果与各种传感器计算结果进行比较,结果证明了经融合处理可以大大提高定位精度.  相似文献   
278.
JTIDS网络设计方案及其辅助软件实现   总被引:1,自引:0,他引:1  
首先分析了JTIDS网络特点,研究了其时分多址、网络参与群以及两种接入模式.其次基于排队论得出了两种模式的接入延时及投递率计算公式.接下来创新提出了适用于JTIDS网络设计的"战术任务信息规划→参与群需求计算→时隙块资源分配"三步规则及相关算法.最后展示了根据这些规则编制的网络设计软件平台,该平台能快速的为复杂战术任务提供设计方案,从而有效指导JTlDS网络的网络设计和优化.  相似文献   
279.
以网络为中心的指挥控制组织探索性分析   总被引:1,自引:0,他引:1  
以计算组织理论以及探索性分析方法为基础,提出对以网络为中心的指挥控制(Command Control, C2)组织的探索性分析方法的进行效能优化的探索性建模和优化方法.通过对信息化战场指挥控制组织及其组织要素的建模,建立动态适应使命与环境变化的指挥控制组织模型;通过对指挥控制组织及其组织要素多类角色和多个维度的相互关系以及相应信息流、控制流的结构建模分析,建立并优化指挥控制组织及其组织要素之间的关于多种使命环境、组织属性的重叠网络模型.通过探索性分析方法,研究信息化战场网络指挥控制组织的动态重构的离散时态演化机制,并对指挥控制组织网络构成的有效性进行测度和优化.  相似文献   
280.
从网络中心战的内涵入手,分析了其内部逻辑结构,指出信息网络是网络中心战效能得以发挥的关键,将信息网络的效能模型与计算机病毒在网络中的传播模型相结合,建立了计算机病毒攻击条件下的信息网络效能度量模型.在蓝方进行计算机病毒攻击条件下,针对红方采取有效的反病毒措施和不能采取有效反病毒措施,进行了仿真模拟,并分析了对信息网络的效能所产生的影响,得出了有价值的结论.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号