全文获取类型
收费全文 | 144篇 |
免费 | 42篇 |
国内免费 | 25篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 3篇 |
2021年 | 2篇 |
2020年 | 2篇 |
2019年 | 3篇 |
2018年 | 3篇 |
2017年 | 12篇 |
2016年 | 23篇 |
2015年 | 6篇 |
2014年 | 5篇 |
2013年 | 15篇 |
2012年 | 19篇 |
2011年 | 12篇 |
2010年 | 7篇 |
2009年 | 21篇 |
2008年 | 12篇 |
2007年 | 11篇 |
2006年 | 10篇 |
2005年 | 5篇 |
2004年 | 7篇 |
2003年 | 4篇 |
2002年 | 5篇 |
2001年 | 2篇 |
2000年 | 3篇 |
1999年 | 3篇 |
1998年 | 4篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有211条查询结果,搜索用时 15 毫秒
41.
用PCNN作图像分割时,选择不同的模型参数值和停止判决准则,图像分割的差异很大。分别选择最大熵和最大交叉熵作为PCNN图像分割准则,并对PCNN模型进行合理简化。实验结果表明,基于最大交叉熵准则PCNN迭代次数更少,图像分割效果明显优于最大熵准则。 相似文献
42.
根据Turbo码最优译码算法及迭代译码的基本原理 ,在保证迭代收敛的条件下 ,利用交叉熵最小化原则推导出Turbo码译码过程中停止迭代的准则 ,并给出了一种降低计算复杂性和减少存贮空间的简化算法 ,最后通过仿真证明了此迭代停止准则及其简化算法的有效性。 相似文献
43.
逆合成孔径雷达成像运动补偿自聚焦方法研究 总被引:3,自引:0,他引:3
讨论了逆合成孔径雷达(ISAR)成像运动补偿的途径,建立了动目标回波信号模型,在此基础上提出了利用图像熵和串导出值来估计目标的运动参数,以进行运动补偿。仿真证明这两种方法在目标运动相对平滑时能够实现最优成像。 相似文献
44.
二相编码信号分段相关-视频积累检测的最优中频积累时间 总被引:10,自引:1,他引:10
载波多普勒下的二相编码连续波信号可以采用检波前中频积累加检波后视频积累的方法进行检测。本文对此方法进行了详细分析,提出了最优中频积累时间的选取准则。 相似文献
45.
DJ小波VisuShrink去噪法在数字信号处理方面的应用已十分广泛,但是去噪后恢复信号质量的优劣与低分辨率截断参数j0的选取是密切相关的,而j0的选取又与被污染信号的噪声指数σ以及采样率有关。这篇文章对这些关系进行了分析,并给出了仿真计算的结果,分析与计算的结论对如何选取最佳低分辨率截断参数j0具有一定的指导意义。 相似文献
46.
宋一中 《军械工程学院学报》1994,(2)
本文从熵的角度探讨了伪随机性检验问题,提出了有关序列的等分布度r_n~(K)概念,并证明:一序列{x_n}(0≤x_n≤1)为等分布的充分必要条件是:(?)K≥1,(?)=1.利用这一结果对几个典型伪随机序列的等分布度进行了比较,给出了它们的伪随机性优劣排序。 相似文献
47.
针对目标冲激响应及杂波冲激响应分布特性先验知识不准确导致的多输入多输出雷达检测性能下降的问题,提出恒模稳健波形与接收机滤波器联合优化算法。将目标冲激响应及杂波冲激响应分布特性先验知识不准确时的优化问题建模为一个极大极小化问题。运用迭代优化算法将联合优化问题分解为两个子优化步骤:将波形固定时的接收机滤波器权值优化问题建模为广义瑞利商模型,求解得到相应的接收机滤波器权值矢量;利用半正定松弛技术对权值固定时的波形优化问题进行求解,获得对应的波形矩阵,并根据得到的波形矩阵,通过高斯随机化的方法获得所需的恒模波形。对所提算法的收敛性进行了证明,仿真结果表明所提算法有效。 相似文献
48.
从人们对熵的认识过程出发,对熵的概念和其原理做了简要的总结,提出了辩证的讨论生物进化中熵变的观点,首次提出生物进化中的熵变是一个辩证的动态的过程。 相似文献
49.
燃气轮机实际简单循环熵产分析 总被引:9,自引:0,他引:9
针对燃气轮机实际简单循环,应用熵产分析,对循环各部件不可逆损失分配情况进行分析,并给出实例计算.结果表明,燃烧室不可逆损失最大,其次是排气过程. 相似文献
50.
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题 相似文献