首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1511篇
  免费   448篇
  国内免费   163篇
  2024年   3篇
  2023年   17篇
  2022年   19篇
  2021年   32篇
  2020年   37篇
  2019年   31篇
  2018年   23篇
  2017年   70篇
  2016年   108篇
  2015年   58篇
  2014年   132篇
  2013年   127篇
  2012年   138篇
  2011年   106篇
  2010年   96篇
  2009年   137篇
  2008年   93篇
  2007年   115篇
  2006年   139篇
  2005年   117篇
  2004年   92篇
  2003年   79篇
  2002年   55篇
  2001年   53篇
  2000年   30篇
  1999年   43篇
  1998年   34篇
  1997年   29篇
  1996年   19篇
  1995年   17篇
  1994年   11篇
  1993年   13篇
  1992年   15篇
  1991年   13篇
  1990年   15篇
  1989年   5篇
  1987年   1篇
排序方式: 共有2122条查询结果,搜索用时 31 毫秒
991.
影响导弹服役年限的主要因素有自然因素、技术因素以及经济因素。合理地确定导弹的服役年限,是减少军费开支、降低导弹全寿命费用的有效途径。从导弹服役年限的概念入手,在提出用经济寿命法确定导弹的服役年限的基础上,通过数学分析,建立经济模型和经济比较模型,确定了导弹服役年限,并结合实例进行了仿真和验证,从而证明了模型的实际应用价值。  相似文献   
992.
陈栋伟  杨林  李光 《国防科技》2021,42(2):84-91
网络攻击模型是实施网络攻击的基本遵循依据,本文分析了经典网络攻击链模型存在的适用性不足、全面性欠缺、整体性不够三个主要问题,构建了更适合描述APT攻击的网络攻击螺旋模型。该模型将网络攻击活动描述为侦察、武器化、渗透与破坏、横向移动、撤出以及评估与改进6个阶段,并设置为螺旋循环式结构,通过对攻击链模型的优化与重构,使模型层次更加分明,任务更加明确,功能更加完备。在此基础上,对模型中各阶段行动应当完成的攻击任务和采取的攻击方式进行了梳理,运用统一建模语言从静态和动态两个方面对网络攻击螺旋模型在APT攻击中的运用方式进行了形式化描述,梳理了该模型的运用原则和特性,对分析识别APT攻击行为并采取针对性防御措施阻断攻击链具有一定借鉴意义。  相似文献   
993.
已有基于卷积神经网络的目标检测算法倾向于提取目标纹理特征,而非结构特征;因此,已有方法不能实现变纹理目标的可靠检测。针对此问题,提出基于纹理随机化的结构主导目标检测方法,采用仿真纹理随机化方法减弱网络模型对纹理特征的拟合,实现基于结构特征的变纹理目标可靠检测。利用目标的三维模型,借助Blender渲染引擎,完成纹理随机化仿真训练数据集的生成。仿真及真实图像实验测试结果表明:该方法能够实现基于目标结构特征的变纹理目标可靠检测。  相似文献   
994.
以黏弹性基体中的Timoshenko纳米梁为研究对象,综合考虑非局部效应、压电效应和挠曲电效应的影响,基于哈密顿原理建立了系统的振动控制方程和相应的边界条件,给出了两端简支边界条件下挠曲电纳米梁控制方程的求解方法,系统地研究了非局部参数、挠曲电系数以及黏弹性基体对挠曲电纳米梁振动特性的影响规律。结果表明:横向挠曲电系数能显著增加挠曲电纳米梁的结构刚度,而非局部效应和切向挠曲电系数则会降低系统的结构刚度。此外,通过研究黏弹性基体的影响规律,可得到挠曲电纳米梁不再发生往复振动时对应的黏弹性基体临界阻尼系数。相关研究结果可为挠曲电纳米梁在俘能器中的推广应用提供理论基础。  相似文献   
995.
为了实现SpaceFibre总线节点的高效数据传输,针对网络协议中关键问题和技术提出了一种基于现场可编程门阵列(Field Programmable Gate Array,FPGA)的SpaceFibre总线节点系统设计方案。其中,采用了轮询仲裁算法,解决了多路虚拟通道中流量控制字的申请冲突;设计了基于服务质量机制的高效处理状态机,实现了多路虚拟通道的服务质量调度;提出了一种并行的分区存储架构和重发控制算法,实现了基于错误检测隔离恢复机制的错误恢复;采用了不同的数据并行处理方案,实现了多种数据格式的循环冗余校验和伪随机序列的计算。通过ModelSim仿真平台对节点系统进行功能仿真,并在Virtex-6 FPGA上完成了系统验证。结果表明,该设计实现了SpaceFibre总线节点的功能,串行传输速度可达3.125 Gbit/s,能够满足高速数据传输需求。  相似文献   
996.
对地目标检测与识别是无人机系统典型任务之一,但受限于任务特殊性,往往难以获取足够的目标样本数据以实现高可靠的目标识别。为此,结合人的认知特性,提出一种基于部件模型的小样本车辆目标识别方法,可有效提高无人机感知能力。采用视觉显著性检测与物体性检测相结合的检测方法,提取目标可能区域;采用基于图论的GrabCut方法与最大类间方差法相结合的分割方法,分割目标并提取目标内部件;采用基于概率图模型的部件识别方法,通过将部件轮廓稀疏表示为条件随机场,并进行概率推理实现部件识别;采用基于贝叶斯的目标识别方法完成目标是否为车辆的判断。通过无人机拍摄的车辆图像验证表明,算法可在样本较少、光照变化、存在遮挡等情况下,以较高准确率检测并识别出车辆目标,同时识别算法具有一定可解释性。  相似文献   
997.
段志云  徐云龙 《国防科技》2021,42(6):105-109
2019年底,我国就加入《政府采购协定》谈判提交了第7份出价清单,军队作为采购实体首次列入其中。在此背景下,我国军队采购在体制机制上应尽快接轨《政府采购协定》的规则,以适应新形势下军队采购的发展需要。当下,服务采购在军队总体采购中的规模和体量正在日益壮大,而相应的军队服务采购的制度、管理和实践却亟待改进。本文首先从采购模式、运行机制、政策法规、业务发展四个方面介绍了军队服务采购的现状,然后从统管力度、法规制度、运行程序、监督仲裁、目录分类五个方面指出了GPA条件下军队服务采购工作存在的问题,最后针对加入GPA将给予军队服务采购工作的影响,给出了相应的对策建议。  相似文献   
998.
Kalman filter is commonly used in data filtering and parameters estimation of nonlinear system,such as projectile's trajectory estimation and control.While there is a drawback that the prior error covariance matrix and filter parameters are difficult to be determined,which may result in filtering divergence.As to the problem that the accuracy of state estimation for nonlinear ballistic model strongly depends on its mathematical model,we improve the weighted least squares method(WLSM)with minimum model error principle.Invariant embedding method is adopted to solve the cost function including the model error.With the knowledge of measurement data and measurement error covariance matrix,we use gradient descent algorithm to determine the weighting matrix of model error.The uncertainty and linearization error of model are recursively estimated by the proposed method,thus achieving an online filtering estimation of the observations.Simulation results indicate that the proposed recursive esti-mation algorithm is insensitive to initial conditions and of good robustness.  相似文献   
999.
如何进行遥测信号的提取是遥测信号数据处理的重要环节,针对典型脉冲码元,提出了特征提取和软件模板的建立及算法的实现.  相似文献   
1000.
机群对地攻击分析动力学模型的建立及仿真分析   总被引:2,自引:0,他引:2  
根据兰彻斯特作战动态方程的研究方法建立了机群对地攻击效果的分析动力学模型,并通过仿真分析、讨论了影响对地攻击效果的可能因素,如:目标分配形式,目标发现概率,攻击结果侦察概率以及假目标等.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号