首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   39篇
  免费   3篇
  国内免费   5篇
电工技术   2篇
化学工业   3篇
建筑科学   1篇
矿业工程   1篇
武器工业   14篇
无线电   7篇
自动化技术   19篇
  2023年   2篇
  2022年   4篇
  2021年   6篇
  2020年   4篇
  2019年   3篇
  2018年   1篇
  2016年   2篇
  2015年   5篇
  2014年   2篇
  2013年   3篇
  2012年   5篇
  2011年   8篇
  2010年   1篇
  2007年   1篇
排序方式: 共有47条查询结果,搜索用时 15 毫秒
41.
随着网络科技及数字化产品的不断发展,数字电视协诸多优势必将取代模拟电视,"三网融合"的实施更加快了数字电视传输网络的建成.以ARM7为平台,简单阐述I2C总线配置数字电视接收模块-解调Tuner的应用方法及过程.  相似文献   
42.
吴文华  宋亚飞  刘晶 《计算机科学》2018,45(12):160-165, 176
基于证据理论与直觉模糊集之间的关系,提出了一种新的证据可靠性评估方法,该方法可以在先验知识缺乏的情况下,对各证据源的可靠性进行评估。首先,将证据理论中的基本概率赋值函数(Basic Probability Assignment,BPA)转化为直觉模糊集;然后,通过直觉模糊集之间的相似度度量对各BPA之间的相似度进行计算;在此基础上,提出证据支持度的概念,通过分析证据支持度与证据可靠性之间的关系,获得证据的相对可靠性和绝对可靠性;最后,基于证据折扣运算对原始证据进行修正,采用Dempster组合规则对修正后的证据进行组合。此外,基于直觉模糊框架内的证据可靠性评估,提出了一种多传感器融合方法,通过数值实验对该方法的性能进行了对比分析,结果表明,该方法可以实现对不可靠证据的有效评估。  相似文献   
43.
为应对不断升级的恶意代码变种,针对现有恶意代码分类方法对特征提取能力不足、分类准确率下降的问题,文章提出了基于双向时域卷积网络(Bidirectional Temporal Convolution Network,BiTCN)和池化融合(Double Layer Pooling,DLP)的恶意代码分类方法(BiTCN-DLP)。首先,该方法融合恶意代码操作码和字节码特征以展现不同细节;然后,构建Bi TCN模型充分利用特征的前后依赖关系,引入池化融合机制进一步挖掘恶意代码数据内部深层的依赖关系;最后,文章在Kaggle数据集上对模型进行验证,实验结果表明,基于Bi TCN-DLP的恶意代码分类准确率可达99.54%,且具有较快的收敛速度和较低的分类误差,同时,文章通过对比实验和消融实验证明了该模型的有效性。  相似文献   
44.
天基对地打击武器具有任意时刻发射、快速响应、精确接近、高度自主、大范围机动等特点,是实现远程精确打击和力量投送的新型战略平台.以天基对地打击武器为对象,重点对定向能武器、动能武器以及天基常规武器进行了阐述,并总结了国外的研究进展.  相似文献   
45.
采用等离子体流动控制改善飞行器气动推进性能是近年来流动控制领域研究的热点。以临近空间高超声速飞行器的应用为背景,分析了等离子体流动控制的机理,详细介绍了等离子体流动控制的国外研究现状、风洞试验技术以及等离子体气动激励建模仿真方法。  相似文献   
46.
Considering that the generalization of the learning machine performed poorly in the present intuitionistic fuzzy kernel matching pursuit algorithm(IFKMP)due to its training method and stopping criteria,a new recognition method based on intuitionistic fuzzy kernel matching pursuit ensemble(IFKMPE)was proposed by introducing the idea of ensemble learning.In IFKMPE,the double perturbation strategy including sample and parameter perturbation was applied to generate the sub-learning machine,the recognition results were fused by the principle of majority voting,and therefore both the classify accuracy and generation ability were enhanced.Simulation results show the new algorithm IFKMPE performs better in terms of recognition accuracy and stability of sample learning compared with the traditional ones.  相似文献   
47.
针对传统恶意代码分类方法存在的精度不足、预测时间成本高和抗混淆能力弱等问题,提出一种基于改进MobileNetV2的恶意代码分类方法。首先,针对恶意代码加密和混淆等问题,使用坐标注意力(CA)方法引入更大范围的空间位置来增强恶意代码图像的特征;然后,针对从头开始训练导致的训练成本过高的问题,使用迁移学习(TL)来改进MobileNetV2的学习方式以提升抗混淆能力;最后,针对传统深度学习网络计算量大和收敛慢的问题,使用MobileNetV2轻量化卷积网络模型,并结合Ranger21改进训练方式以促进网络迅速收敛。实验结果表明:上述方法对Malimg数据集和DataCon数据集的准确率分别达到了99.26%和96.98%。在malimg数据集相较于AlexNet方法在准确率上平均提升了1.49%,检测效率上平均提升了45.31%;在DataCon数据集相较于集成学习方法准确率平均提升了1.14%。可见,基于改进MobileNetV2的恶意代码分类方法可以提升模型的泛化能力、抗混淆能力与分类效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号