首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   915篇
  免费   242篇
  国内免费   65篇
  2024年   2篇
  2023年   14篇
  2022年   18篇
  2021年   13篇
  2020年   28篇
  2019年   15篇
  2018年   12篇
  2017年   52篇
  2016年   71篇
  2015年   33篇
  2014年   60篇
  2013年   60篇
  2012年   79篇
  2011年   82篇
  2010年   45篇
  2009年   86篇
  2008年   68篇
  2007年   54篇
  2006年   71篇
  2005年   62篇
  2004年   63篇
  2003年   35篇
  2002年   40篇
  2001年   24篇
  2000年   20篇
  1999年   16篇
  1998年   23篇
  1997年   17篇
  1996年   7篇
  1995年   15篇
  1994年   9篇
  1993年   6篇
  1992年   7篇
  1991年   6篇
  1990年   6篇
  1989年   2篇
  1988年   1篇
排序方式: 共有1222条查询结果,搜索用时 15 毫秒
91.
水下作战网络综述   总被引:3,自引:0,他引:3  
首先介绍了国外水下作战网络研究的发展现状,详细阐述了美国水下作战网络的研究成果,并简要介绍了我国在水下作战网络研究方面的现状.在此基础上,提出了水下作战网络的概念和网络模型,分析了水下作战网络的特点、网络体系结构与网络拓扑结构、网络协议,然后指出了构建水下作战网络面临的困难,及我国应着重突破的技术难点,希望为接下来的具体研究提供一定的指导.  相似文献   
92.
针对传统的视频编码与无线传输技术,分别依赖大量电子设备和昂贵无线电台问题,提出了一种基于嵌入式处理芯片FPGA和DM8148,以及无线接入器WG302的嵌入式视频编码与无线传输方案,再利用通用的Windows操作系统平台、液晶显示器和VLC媒体播放器完成视频解码和显示。试验结果表明彩色视频的显示质量和处理传输的实时性均较好,充分验证了该方案的可行性。  相似文献   
93.
简要分析了弹道导弹飞行3个阶段的不同特点及各阶段导弹预警探测手段的侧重点,结合威胁估计的特征构建了弹道导弹威胁估计模型结构框架,运用多阶段贝叶斯网络理论,构造了主动段、自由段和再入段威胁估计模型,并明确了三阶段间的转换时机。采用动态贝叶斯方法对弹道导弹作战全过程进行威胁估计仿真推理,仿真结果能够反映导弹在飞行过程中威胁程度的变化特点,为反导指挥员作出辅助决策提供智力支持。  相似文献   
94.
可靠性对于军事传送网而言显得尤为重要。数字交叉连接(DXC)设备提供了一个灵活的冗余和保护以满足用户的需求,有利于最小化服务中断时间。文中首先介绍了DXC设备及其应用;其次,讨论了基于DXC设备的恢复应该考虑的问题;最后,结合军事传送网的特点,提出了恢复策略,并对此进行了讨论。  相似文献   
95.
为解决通信设备战损等级评定中存在的问题,快速且准确地做出评定,提出了利用BP神经网络进行战损等级评定.在总结战损等级影响因素的基础上,建立了通信设备战损等级评定神经网络模型.经检验,该模型用于战时通信设备战损等级评定准确度高,具有很强的军事意义.  相似文献   
96.
针对武器装备体系能力难以客观、定量评估的问题,引入复杂网络理论,提出了基于矩阵运算的武器装备体系能力评估方法。分析了武器装备体系能力的概念,建立了武器装备体系的复杂层次网络模型,描述了装备网络的组成、运行过程,定义了装备网络的矩阵描述方法和矩阵运算规则,提出了装备网络作战能力描述参数,给出了装备网络能力的矩阵计算方法,进行了影响因素分析,最后通过实例验证了方法可行性、有效性和灵活性。  相似文献   
97.
针对数据传输系统丢点问题,依据连续正弦信号瞬时相位差分特性,探讨了一种自动检测数据传输系统丢点方法。首先在数据传输系统采集前端加入正弦信号;然后将解包好的数据通过希尔伯特变换求取数据瞬时相位,并从前向后进行相位补偿,使数据瞬时相位呈连续递增形式;最后通过相位差分法求得瞬时相位前向差分。由理论分析可知:连续正弦信号未丢点时,当前位置数据相比前一位置数据相位差为2πfc/fs(fc为正弦信号频率,fs为数据传输系统采样率);连续正弦信号丢点时,当前位置数据相比前一位置数据相位差为2πfc(n+1)/fs(n为传输数据丢失点数)。由此特性,可实现对数据传输系统是否丢点实现自动检测。理论分析和实验结果表明,探讨的数据传输系统丢点检测方法可实现对数据传输系统是否丢点实现自动检测,便于工程应用。  相似文献   
98.
武警院校拥有丰富的教育资源,依托武警部队日益健全的内部网络系统,大力开展现代远程教育,能够更加紧密院校与部队的联系,及时了解部队的需求,制定出更加符合部队实际的课程体系,更大限度发挥现有教学资源的效益。由于远程教育具有方便快捷,受时间、空间局限小的特性,弥补了由于武警部队点多、线长、面广,分布相对分散,导致部队官兵学习时间不固定、人员难以集中等不便的问题,为武警部队官兵获取文化知识,学习科学技术提供了新的途径。  相似文献   
99.
气液两相管流流型识别理论研究进展   总被引:2,自引:0,他引:2  
综述了气液两相流流型识别理论及方法的研究进展。首先探讨了流型划分问题,然后针对水平管路、垂直管路及摇摆管路介绍了两相流流型转换机理及转换的边界条件;对于流型的在线识别,介绍了基于波动理论、神经网络和图像处理的流型识别方法。最后提出了气液两相管流流型识别中亟待开展的理论研究方向。  相似文献   
100.
为了提升网络隐写方法中秘密信息隐蔽传输的安全性,研究了携带诱骗信息的多层网络隐写方法。方法分为两层,高层方法用于携带诱骗信息欺骗检测者,低层方法利用网络协议栈纵向多协议之间的关系编码秘密信息,实现隐蔽通信。实验结果表明,该方法能够在保证隐写带宽的同时,确保了秘密信息传输的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号