首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   89篇
  免费   25篇
  国内免费   11篇
  2022年   1篇
  2018年   2篇
  2017年   4篇
  2016年   3篇
  2015年   3篇
  2014年   17篇
  2013年   9篇
  2012年   11篇
  2011年   14篇
  2010年   2篇
  2009年   8篇
  2008年   8篇
  2007年   5篇
  2006年   5篇
  2005年   3篇
  2004年   4篇
  2003年   5篇
  2002年   2篇
  2001年   5篇
  2000年   3篇
  1999年   1篇
  1998年   2篇
  1996年   3篇
  1993年   2篇
  1992年   2篇
  1989年   1篇
排序方式: 共有125条查询结果,搜索用时 31 毫秒
101.
在C3I系统中,通过大量的战场视频进行态势信息提取以及目标识别一个重要环节就是镜头检测和关键帧提取。针对战场视频中有较多的光照条件改变,以及战场视频处理算法要简单快速等特点,给出了一种基于颜色直方图差的镜头检测和关键帧的提取方法。基本思想是同一镜头内的帧在颜色特征上没有显著变化,当连续帧的颜色直方图差超过阈值时则认为镜头出现了转换,对于同一镜头内的候选关键帧,计算之间的距离并与阈值进行比较来确定是否为关键帧。在VC++6.0的环境下,经过编程实现验证,该方法有效可行。  相似文献   
102.
传统的潜艇威胁判断模型中对关键征候的利用不是很充分,主要运用确定型模型,通过传感器获得目标主动信号的变化等实时信息判断潜艇是否被发现。分析研究了关键征候在潜艇对目标攻击企图的估计和对目标是否确认发现潜艇的估计应用,提出了把各种征候引入到模型中,根据征候的有无和征候发生的程度来对目标的威胁等级划分和排序,提高威胁判断的质量。  相似文献   
103.
针对目前网络在人们的日常生活中的应用越来越广泛这种实际情况,介绍一些与网络数据安全有关的知识,对数据加密模型、对称(私用密钥)加密体制、非对称(公开密钥)加密体制等概念及常用算法进行了介绍。通过列举的方法介绍了加密应用中常用的几种技术,得出了XML加密技术在网络加密技术应用中有不可比拟的优势的结论。  相似文献   
104.
无线传感器网络有着良好的应用前景,其安全问题同样受到了人们的高度重视。论文首先对无线传感器网络进行了简要的介绍,而后总结了这种网络的安全相关特点以及其存在的安全威胁,随后分别综述了无线传感器网络的三个安全研究热点方向:安全路由、安全认证协议和密钥管理。  相似文献   
105.
利用密码学的方法来解决网络数据传输的安全性问题。在分析对称密码体制和公开密钥体制的代表DSE和RSA算法的优缺点后,提出将两种算法结合的网络数据安全系统的模型。  相似文献   
106.
本文综述了参数估计的种种标准,特别介绍了推广意义下的强、弱一致性。这些推广意义下的新标准,可以扩展传统标准的应用范围。并给予了实例论证。  相似文献   
107.
运用变分原理,拓扑度理论以及微局部分析技巧相结合的方法,作者讨论了一类二阶奇异Hamiltonian系统的时滞周期解之存在性。  相似文献   
108.
基于复杂网络的武器装备重要度评估方法   总被引:2,自引:0,他引:2  
针对现有武器装备重要度评估方法存在的缺点和不足,基于复杂网络中改进的节点重要度评估指标和方法,建立了武器装备重要度评估模型。该方法不仅描述了武器装备在装备体系中的重要程度,也反映了武器装备失效后的修复情况。最后通过一评估示例,说明了方法的有效性和适应性。  相似文献   
109.
针对靶场海上试验发展的综合需求,对舰载试验指挥控制系统发展的必要性及现状进行了分析,重点从与靶场其它系统的接口关系、系统功能、体系结构及软件设计几方面完成了系统总体设计研究,最后阐述了系统实现过程的关键技术。实践表明,该系统的应用大大提高了海上试验指挥水平。  相似文献   
110.
讨论了连续时间上的窃贼问题。Jt是[0,t]上窃贼作案的次数,{Jt}t≥0是Pois-son过程;收获过程与风险过程都是独立同分布的时间序列。利用弱无穷小算子,我们找出了最优停时规则。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号