首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   309篇
  免费   142篇
  国内免费   15篇
  2024年   2篇
  2023年   3篇
  2022年   8篇
  2021年   3篇
  2020年   6篇
  2019年   13篇
  2018年   11篇
  2017年   19篇
  2016年   27篇
  2015年   16篇
  2014年   17篇
  2013年   26篇
  2012年   25篇
  2011年   24篇
  2010年   19篇
  2009年   28篇
  2008年   24篇
  2007年   11篇
  2006年   22篇
  2005年   23篇
  2004年   24篇
  2003年   10篇
  2002年   14篇
  2001年   6篇
  2000年   9篇
  1999年   12篇
  1998年   13篇
  1997年   16篇
  1996年   8篇
  1995年   4篇
  1994年   5篇
  1993年   4篇
  1992年   2篇
  1991年   6篇
  1990年   2篇
  1989年   4篇
排序方式: 共有466条查询结果,搜索用时 46 毫秒
291.
针对盲扰信分离技术在含噪混合条件下分离效果差的问题,文章采用经验模态分解和小波变换联合的降噪技术进行分离前的消噪预处理,研究了联合降噪的三种模式,分别对其降噪效果进行了仿真分析,得到了一种较好的联合降噪模式。将该模式与无噪环境下的盲分离算法相结合,弥补了经典盲源分离算法处理含噪混合盲扰信分离的不足。仿真结果表明该算法在一定范围的低信噪比条件下,能够从含噪的混合信号中恢复出通信信号源。  相似文献   
292.
针对常见的复制粘贴篡改,提出了一种基于改进SIFT(Scale Invariant Feature Transform)的图像篡改检测算法。首先,把待检测图像划分成多个矩形的ROS(Regions of Suspicion)区域,利用改进的SIFT算法提取各个ROS区域的关键点;然后,利用马氏距离原理对特征点对进行筛选与匹配,通过直线将这些匹配点连接起来,对复制粘贴区域进行准确定位。实验表明,该算法不仅降低了运算复杂度,而且对篡改区域的平移、缩放,旋转、亮度调整等,都有很好的检测和定位效果。  相似文献   
293.
考虑弹道目标时间距离像存在消隐现象,提出了一种弹道目标微距离变化曲线断续时进动与结构参数提取方法。首先,建立了弹道中段目标宽带回波模型,推导了散射中心微距离变化曲线理论公式;其次,提取了时间距离像中各散射中心的微距离变化曲线,据此提出采用选点方法实现目标进动频率和平动参数联合估计,完成了弹道目标时间距离像的平动补偿;最后,利用扩展Hough变换方法进行补偿后断续微距离变化曲线的检测,基于各散射中心间的相对位置信息实现了弹道目标的结构参数提取。电磁仿真实验验证了该方法的有效性。  相似文献   
294.
The growth of the African Internet, and services related to the Internet, has been rapid over the last decade. Following this market expansion, a variety of service providers have started to provide access. A fast-growing market puts pressure on the providers to deliver services first and only then seek to secure the networks. Over time, industrialised nations have become more able to detect and trace cyber attacks against their networks. These tracking features are constantly developing and the precision in determining the origin of an attack is increasing. A state-sponsored cyber attacker, such as intelligence agencies and electronic warfare units, will seek to avoid detection, especially when the attacks are politically sensitive intelligence-gathering and intrusion forays into foreign states' networks. One way for the attacker to create a path that links the attacks and the originating country is by actions through a proxy. The less technologically mature developing nations offer an opportunity for cyber aggression due to their lower level of security under the quick expansion of the Internet-based market. Developing countries could be used as proxies, without their knowledge and consent, through the unauthorised usage of these countries' information systems in an attempt to attack a third country by a state-sponsored offensive cyber operation. If the purpose of the cyber attack is to destabilise a targeted society and the attack succeeds, the used proxies are likely to face consequences in their relations with foreign countries, even if the proxy was unaware of the covert activity.  相似文献   
295.
针对低信噪比情况下目前常用的滤波算法不能同时做到精确和高效跟踪机动目标的缺点,提出一种多分辨率滤波方法用于跟踪低信噪比情形下的机动目标.该算法利用离散小波变换和滤波器组将量测信息分解到不同分辨率的层级,由于在低分辨率下量测的误警率较低,所以在低分辨率层级实现对目标机动信息的提取,可以避免机动信息被噪声所淹没,缺失的信息...  相似文献   
296.
为解决遮挡条件下的目标跟踪问题,提高定位精度,提出一种基于两级隐式形状模型的目标跟踪算法。首先利用Fast Hessian检测子提取待跟踪目标及周围区域的局部关键点区域构建码本字典,用SURF描述子获取码本的特征描述矢量建立码本支持模型,然后利用广义Hough变换建立码本字典集与目标之间的共生关系,通过隐式形状模型进行在线学习更新,最后通过寻找投票空间中的极大值来对目标进行定位,根据跟踪过程中目标遮挡程度的不同,分别赋予目标自身码本投票及周围码本投票不同权重,提高不同遮挡状态下目标定位精度。实验结果表明,在目标被遮挡甚至不可见或者丢失后重新回到视场时,该算法均能鲁棒地定位出目标。  相似文献   
297.
电池管理系统(battery management system,BMS)是混合动力汽车(parallel hybrid electric vehicle,PHEV)能量管理系统中的核心组成部分,而其中电池电荷状态(state of charge,soc)则是PHEV控制策略中的重要参数.针对PHEV动力电池组SOC系统高度非线性和复杂性的特点,提出了一种基于改进的BP神经网络的HEV动力电池组的实时SOC估计,并对网络的收敛性进行了证明.利用大量PHEV动力电池组在行驶过程中充放电的数据样本,对神经网络进行网络训练并且进行仿真.结果表明,与传统离线SOC估计方法相比,能够有效地减小误差,提高电池SOC的精度.  相似文献   
298.
分析了单星观测模式下的天基测控系统的可行性,并针对该观测模式下轨道确定中法矩阵的特点,提出了一种基于压缩估计的定轨方法,对法矩阵进行压缩变换,避免了法矩阵奇异造成的误差传递。证明了当满足一定条件时,该压缩方法的估计精度要高于传统的定轨方法。结合单星观测的特殊性,提出了误差传递因子,设计了单星观测下的压缩估计定轨算法。最后以单星模式下的天基测控系统作为仿真背景进行了仿真试验。结果表明,该压缩估计可有效提高单星观测模式下轨道确定的精度。  相似文献   
299.
文中提出N×M2D—DCT(Ⅱ)的一种快速算法,其需实运算量为:M_u=1/2NMlog_2N+1/4MNlog_2M,A_d=3/2NMlog_2NM—3MN—1/2M~2+M+N(其中N、M为2的幂)。当N=M时,与文[5]的结果一样、这是目前最好的结果。但文[5]算法不稳定,容易产生较大的误差。本文克服了这一缺点。并利用此2D—FCT(Ⅱ)导出了2D—DCT.2D—DST和2D—DCST的快速算法及2D—DFT的一种快速算法。2D—DFT快速算法的运算量与文[1]中用FPT计算2D—DFT相近。  相似文献   
300.
本文采用积分变换的方法,找到了一类非牛顿流体在环形管道中不定常流动的解析解,并进行了数值计算,分析了非牛顿性系数和其他各参数对二阶流体不定常流动的影响,指出当二阶流体非牛顿系数相同时,环管流与一般管流比达到稳定的特征时间较短,并且相应的速度分布、平均速度分布数值均较小。在外半径相同时,环管流内壁的剪应力较之一般管流,其大小随内径而改变。环管流外壁剪应力总相应地小于内壁剪应力。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号