首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   86篇
  免费   14篇
  国内免费   1篇
电工技术   5篇
综合类   3篇
化学工业   3篇
机械仪表   6篇
矿业工程   5篇
武器工业   4篇
无线电   5篇
一般工业技术   1篇
自动化技术   69篇
  2022年   2篇
  2021年   1篇
  2020年   2篇
  2019年   2篇
  2018年   1篇
  2016年   2篇
  2015年   2篇
  2014年   1篇
  2013年   3篇
  2012年   3篇
  2011年   2篇
  2010年   6篇
  2009年   3篇
  2008年   11篇
  2007年   9篇
  2006年   11篇
  2005年   9篇
  2004年   2篇
  2003年   6篇
  2002年   6篇
  2001年   6篇
  2000年   1篇
  1999年   2篇
  1998年   2篇
  1996年   1篇
  1994年   2篇
  1993年   2篇
  1992年   1篇
排序方式: 共有101条查询结果,搜索用时 15 毫秒
61.
涉及盲分离问题的各种算法在实现的过程中.针对不同的源信号选取合适的幂函数参数直接影响到分离结果的优劣,本文从两方面对幂函数参数对算法的影响进行讨论。首先分析幂函数和算法稳定性的关系,找出幂函数针对不同源信号的相应参数取值:然后分析幂函数和算法有效性的关系,给出幂函数参数变化对分离结果的影响。然后将幂函数的稳定性和有效性具体化地应用到盲分离迭代算法中.扩大了分离算法对源信号的适用性,可以提高信号分离的准确性以及算法本身的稳定性。  相似文献   
62.
63.
采用ARM9微处理器和嵌入式操作系统ARM-Linux等技术,并应用高速Ethernet网络传输方式研制了武器系统的数据采集系统.该系统已经在武器系统中实际投入使用,并且取得了良好效果.  相似文献   
64.
无线传感器网络的安全性研究   总被引:1,自引:0,他引:1  
WSN(无线传感器网络)渐渐成为许多具有挑战性问题的解决方案,并在未来应用于更多的领域。然而,应用新的技术却不考虑安全性是极度危险的,安全是系统可用的前提。WSN将用于无法控制的高危险性环境中,除了无线网络中的一般性威胁,如信息泄漏、假信息的注入、重复消耗的攻击外,WSN物理可触性使之更易受到攻击。因此,安全性是WSN研究的重要课题。该文主要讨论了WSN的应用环境,安全研究的挑战与策略,并给出了众多国外优秀学者的WSN安全研究成果,最后对WSN安全研究提出几点展望。  相似文献   
65.
陈浩  林家骏 《微计算机信息》2006,22(19):280-282
本文对影响防空导弹武器系统生存能力的主要因素进行了分析,建立了影响防空导弹武器系统生存能力的指标体系,采用层次分析法(AHP法)与专家组决策法(Delphi法)相结合的方法确定各指标的权重,并且对各指标进行量化后规范化处理,给出了分级的生存能力综合评估模型,最后,运用该模型对某防空导弹武器系统进行生存能力的评估,结果与现实情况较好吻合,有一定的实用价值。  相似文献   
66.
陈小伟  林家骏  张洁 《计算机工程》2006,32(24):243-244
对多目标多传感器跟踪系统性能进行评估,局部传感器跟踪性能和航迹融合性能固然重要,数据源的质量同样有不可忽略的影响,忽略数据源的质量就不能全面反映系统的性能。文章以多目标多传感器系统性能评估为前提,提出一种了新的航迹数据源质量评价指标,从目标数量、回波数量和质量及回波密度等几个方面对数据源质量进行评价。  相似文献   
67.
在所建立的跟踪器指标系统支撑下,以评测算法组合相对属性不同数据源的适合程度为目的,提出了评估算法组合适配度的方法。针对数据源建立算法组合适配度曲面,可对同一算法组合在不同属性数据源下的适配度进行横向比较,也可对不同算法组合在属性相同的数据源下的适配度进行纵向比较,这给信息融合算法管理进行算法组合的选择提供了参考标准。  相似文献   
68.
本文研究了基于梯度算子的多聚焦图像融合方法,对源图像小波变换的低频分量、高频分量分别采用加权平均、基于局部梯度算子的融合规则,并对高频分量的选择结果进行了一致性验证.实验结果证明,该方法可以获得很好的融合效果.  相似文献   
69.
基于笔者所积累的二次设备现场检修经验,分析二次设备检修要点的差异,通过系统性总结二次设备检修方法,利用API Cloud开发了一款配电网二次设备故障检修安卓端现场辅助软件。提高作业安全性的同时将故障检修周期缩短了50%,有效地提高了故障检修效率,该检修技术具有良好的可拓展性和推广性。  相似文献   
70.
基于图像攻击的隐藏信息盲检测技术   总被引:4,自引:1,他引:3  
隐写分析技术是网络信息安全的重要组成部分.它的最根本问题是判断数字载体是否携带秘密信息.文中提出了基于攻击的隐藏信息盲检测方式,提取空域图像、DCT域图像一个二维特征向量,通过非线性神经网络分类器来判别图像是否含有秘密信息,并建立了7000多幅图像库(包括掩密图像与干净图像)进行了可行性、多样性仿真实验,取得了以下效果:(1)平均检测率90.085%(阳性检测率与阴性检测率的总平均);(2)不受限于隐写方案;(3)能够检测低嵌入率的掩密图像;(4)能够检测出经平滑、锐化、缩小、剪切和再压缩处理后的干净图像.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号