首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   133篇
  免费   40篇
  国内免费   3篇
  2022年   1篇
  2020年   1篇
  2019年   1篇
  2018年   1篇
  2017年   2篇
  2016年   3篇
  2015年   5篇
  2014年   15篇
  2013年   15篇
  2012年   16篇
  2011年   5篇
  2010年   12篇
  2009年   6篇
  2008年   5篇
  2007年   8篇
  2006年   11篇
  2005年   8篇
  2004年   10篇
  2003年   7篇
  2002年   6篇
  2001年   9篇
  2000年   4篇
  1999年   4篇
  1998年   2篇
  1997年   7篇
  1996年   3篇
  1995年   3篇
  1994年   3篇
  1993年   1篇
  1992年   1篇
  1990年   1篇
排序方式: 共有176条查询结果,搜索用时 15 毫秒
51.
一种波束内目标与诱饵 DOA联合估计新方法   总被引:1,自引:0,他引:1       下载免费PDF全文
拖曳式诱饵干扰下目标和诱饵DOA参数的准确估计是导引头实现目标分选的前提条件。波束内目标和诱饵的存在引起雷达回波混叠和观测耦合,导致常规观测提取与参数测量方法失效。通过挖掘雷达接收回波和、差通道信号条件概率分布协方差所包含的未知参数信息,获得了目标和诱饵DOA估计的解析表达式,针对估计求解中所需相对功率比未知的情况,提出了基于干扰检测、雷达测量与目标跟踪信息辅助循环估计相对功率比的DOA二次联合估计方法。不同干扰条件的仿真实验验证了估计方法的有效性。  相似文献   
52.
利用有限集统计理论对声学W SN下的多目标跟踪进行了研究。首先利用F ISST理论对声学W SN下的多目标跟踪进行建模,然后利用粒子滤波对随机集最优贝叶斯滤波进行近似,提出了一种新的多目标跟踪方法。在粒子滤波执行过程中,为了有效地平衡计算量和跟踪精度,根据目标数目自适应地调整每一时刻的粒子数目。仿真结果表明在监视区域同时出现目标较少的情况下,算法能够及时发现目标的出现和消失,正确估计目标状态和数目。  相似文献   
53.
基于多智能体技术的协同信息融合系统研究   总被引:2,自引:0,他引:2  
为达到充分发掘信息组合潜能的目的,利用多智能体(multi-agent)技术构建了自协同信息融合系统。给出了自协同信息融合系统的体系结构,对该信息融合系统需要进行的协同内容进行了分析,总结了基于多智能体的协同信息融合的主要技术特点。该系统可以起到实现信息共享、统一协调传感器探测行为、提高信息融合系统综合效能的作用。  相似文献   
54.
1建立“预编”机制,在提高责任感使命感上下功夫空降兵应急保障队预编由后勤各个保障单位、人员抽组组成,由于干部提职、调动,士兵转业退伍等人员流动频繁,只有完善机制,增强抽组单位和预任人员责任感,才能发挥应急保障队的效能。因此,抽组单位要把应急保障力量建设问题列入党委的重要议事日程来抓。一是必须在健全应急抽组人员预任管理制度上下功夫。即凡是应急抽组人员都必须经相应任免机关任命,因工作变化需要调整的,也要经相应机关批准,以强化应急抽组意识,增强应急抽组力量的稳定性。二是要完善激励机制。抽组人员与其他人员在同等条件…  相似文献   
55.
肖志民 《国防》2001,(8):4-5
要保证国家安全必须建设现代化的国防,而国防现代化要求必须有现代化的人防。国防现代化的内涵随着战争的发展而发展。在当今高技术战争中,国防现代化不仅包括军队现代化、武器装备现代化等,而且包括国防相关系统的现代化,其中现代化的人防是一个重要方面。  相似文献   
56.
针对传统欺骗干扰难以对调频斜率极性捷变SAR形成有效干扰的问题,研究了对调频斜率极性捷变SAR进行欠采样转发干扰的方法。通过建立调频斜率极性捷变SAR有限时长欠采样转发干扰信号模型,分析欠采样转发干扰对调频斜率极性捷变SAR的干扰效果。给出假目标数目、位置以及幅度的理论计算公式,在此基础上讨论欠采样周期对干扰效果的影响。利用数字仿真验证了理论分析的正确性。  相似文献   
57.
计算机网络攻击效果评估技术研究   总被引:32,自引:0,他引:32       下载免费PDF全文
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题  相似文献   
58.
一种面向复杂系统的模糊可靠性分配方法   总被引:5,自引:1,他引:4  
针对系统研制初期的不确定的约束条件与设计目标 ,进行了复杂系统模糊可靠性分配建模 ;结合遗传算法理论 ,考虑了一般系统的求解 ;实例分析验证了所提出方法的性能和可行性 .  相似文献   
59.
军事训练是平时增强部队军事素质、提高部队快速动员和遂行任务能力的基本途径.新时期新阶段,预备役部队要着眼提高遂行多样化任务的能力,运用科学的方法手段,认真抓好军事训练.  相似文献   
60.
当前,省军区、军分区、人武部对保密工作都十分重视,从硬件设施、教育管理、制度保障等方面做了许多规范工作,但仍然还存在着一些不容忽视的问题。主要表现为,有的干部士兵职工认为现在是信息社会,部队的信息地方有的人都知道了,自己还不知道,觉得基层单位无密可保;极个别官兵为了图方便、图省事,公私混用涉密载体,直接用涉密U盘在互联网上下载资料;个别干部士兵职工"八小时以外"对做好保密工作的自觉性不够,把部队的学习、训练、生活甚至是首长的决策  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号