首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7248篇
  免费   972篇
  国内免费   487篇
  2024年   53篇
  2023年   171篇
  2022年   158篇
  2021年   200篇
  2020年   366篇
  2019年   166篇
  2018年   55篇
  2017年   178篇
  2016年   254篇
  2015年   243篇
  2014年   494篇
  2013年   450篇
  2012年   572篇
  2011年   528篇
  2010年   511篇
  2009年   442篇
  2008年   505篇
  2007年   513篇
  2006年   346篇
  2005年   365篇
  2004年   276篇
  2003年   265篇
  2002年   260篇
  2001年   230篇
  2000年   151篇
  1999年   161篇
  1998年   165篇
  1997年   138篇
  1996年   82篇
  1995年   97篇
  1994年   73篇
  1993年   58篇
  1992年   59篇
  1991年   51篇
  1990年   27篇
  1989年   40篇
  1988年   1篇
  1987年   2篇
  1973年   1篇
排序方式: 共有8707条查询结果,搜索用时 15 毫秒
31.
利用多通道SAR系统进行运动目标指示时,通道间的幅相失配严重影响了运动目标检测以及参数估计的性能。针对多通道低频SAR/GMTI系统,提出了一种基于子孔径SAR图像的多通道均衡方法。该方法利用相同视角的多通道子孔径图像,估计该角度对应的幅相误差,在达到较高幅相误差估计精度的同时,也能适应误差随视角的变化。基于车载低频多通道SAR/GMTI实测数据的实验结果表明:该方法能有效地补偿不同通道之间的幅相误差,提高运动目标的检测和参数估计性能。  相似文献   
32.
桂锋  查连才  张晓光 《国防》2010,(9):81-81
近日,吉林省国防动员委员会组织军地百余名新任国防动员干部集训。会议传达学习了国家和沈阳军区国防动员委员会有关会议和文件精神,集中学习了新颁发的《中华人民共和国国防动员法》;  相似文献   
33.
只有规定了合格鉴定试验要求的规范才要求建立QPL或QML。只有经过权威机构鉴定,并证明符合相应规范要求的产品或工艺过程与材料,经批准后才可列入QPL、QML。当以后定期的鉴定证明产品或制造商不符合相应规范的要求时,还应将其从QPL或QML中除名。  相似文献   
34.
给出了一种基于最大后验概率候选集更换法的多故障诊断策略,并深入阐述了基于最大后验概率候选集更换法的形式化描述,分析了对单故障诊断和多故障诊断的计算模型,提出了基本的故障诊断算法——改进二进制粒子群算法,并对抽象实例进行验证,结果表明,采用改进BPSO算法能有效地求解基于最大后验概率候选集更换法的多故障诊断问题。  相似文献   
35.
基于最小维修策略的多阶段任务成功性仿真模型   总被引:3,自引:2,他引:1  
基于最小维修策略,给出了一种新的多阶段任务成功性仿真模型.该模型可以对多阶段任务中部件的失效维修过程进行仿真,从而计算出多阶段任务的成功概率,并对任务成功率关于备件的敏感性进行分析.仿真结果表明了该模型的正确性和易用性.  相似文献   
36.
37.
38.
针对已知三维环境下的多无人机动态路径规划问题,在多无人机协同方面基于参考路径长度以及威胁距离进行任务点规划,并根据实际环境设定了约束函数和适应度函数。在航迹规划算法方面则采用改进差分进化算法,将种群基于种群个体的适应度均分为两个子种群,选择不同的变异策略。仿真验证结果显示,改进差分进化算法得到的规划路径在路径长度、适应度值优于传统差分进化算法,可以生成路径更短且适应度值更优的航迹。  相似文献   
39.
40.
雷达组网系统将多部雷达组成互联互通的网络,作为典型的赛博物理系统,同样面临着赛博攻击的威胁。为了研究赛博攻击对其性能产生的影响,构建针对雷达组网系统交互式多模型(IMM)数据融合的虚假数据注入攻击(FDIA)模型。建立机动目标动态模型,以及单站雷达和雷达组网系统基于交互式多模型融合算法的分布式数据处理模型。分析虚假数据注入攻击的原理,并建立对应的数学模型。根据机动目标动态模型,进行实验仿真,结果显示虚假数据注入攻击对单站雷达目标状态估计的影响,明显大于对组网雷达目标状态融合估计的影响,验证了雷达组网系统数据融合对于虚假数据注入攻击具有一定的鲁棒性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号