首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   176篇
  免费   65篇
  国内免费   27篇
  2023年   1篇
  2021年   6篇
  2020年   3篇
  2019年   2篇
  2018年   1篇
  2017年   7篇
  2016年   19篇
  2015年   6篇
  2014年   17篇
  2013年   16篇
  2012年   20篇
  2011年   22篇
  2010年   11篇
  2009年   19篇
  2008年   14篇
  2007年   12篇
  2006年   23篇
  2005年   22篇
  2004年   10篇
  2003年   11篇
  2002年   2篇
  2001年   4篇
  2000年   4篇
  1999年   3篇
  1998年   7篇
  1996年   1篇
  1995年   1篇
  1994年   1篇
  1990年   2篇
  1989年   1篇
排序方式: 共有268条查询结果,搜索用时 15 毫秒
131.
HLA框架分析和当前应用中的问题   总被引:1,自引:0,他引:1  
随着分布交互仿真系统的飞速发展,其体系结构逐步从当初的SIMNET发展成为今天的HLA.对HLA体系结构作了全面剖析,介绍了HLA的发展背景、目标主旨和组成结构.重点从HLA展示的三种体系结构类型实质和HLA与RTI的关系两个方面对HLA技术进行探索研究,并以基于HLA的雷达训练模拟系统设计说明这一理论的应用成果,最后指出了HLA在当前应用过程中面临的问题.  相似文献   
132.
作战节点与连接关系层次描述方法   总被引:1,自引:0,他引:1  
作战节点与连接关系描述是描述C4ISR体系结构的基本产品.从战争系统的层次结构着手,探讨庞大C4ISR系统作战使命的层次性,研究作战节点的层次性.分析并提出两类功能分解--使命-使命分解(M→M)和使命-任务分解(M→T).研究了M→M的复杂性,研究认为不宜利用M→M直接分层次描述作战节点与连接关系.最后,研究并提出作战节点与连接关系层次描述方法.  相似文献   
133.
机群对地攻击分析动力学模型的建立及仿真分析   总被引:2,自引:0,他引:2  
根据兰彻斯特作战动态方程的研究方法建立了机群对地攻击效果的分析动力学模型,并通过仿真分析、讨论了影响对地攻击效果的可能因素,如:目标分配形式,目标发现概率,攻击结果侦察概率以及假目标等.  相似文献   
134.
本文介绍了一个严格监督控制(Supervisorycontrol)定义下的局部自主机器人控制器GKD3的设计和实现,并从监督控制理论的角度,对GKD3的体系结构和功能进行了分析和讨论。  相似文献   
135.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。  相似文献   
136.
本文提出基于图元的火控系统人机交互界面,在客户端/服务器信息处理与显示模式下,根据火控系统人机交互界面的实际需求,设计出所需的图元库。然后,利用图元库设计出部分UI界面,完成UI界面的注册过程以及相应的控制文件的编写设计,将用户操作同界面数据进行关联。最后,设计并搭建显控服务和图元终端,采用DDS通信协议,实现服务器端和客户端的数据传输。该设计过程将界面显示与应用程序、逻辑处理、业务过程相分离。这种设计思想符合模块化、系列化发展思路,与模块化火控设计思想一致。  相似文献   
137.
作战功能是作战节点具备的履行作战活动的能力,作战任务是作战节点履行作战活动的原因和目的.首先,从研究作战任务、作战功能、作战活动等基本概念着手,分析作战任务、作战功能和作战活动三者之间的关系.然后,建立模型,通过数学关系式a=A(f,t)说明作战活动是作战功能、作战任务的二维函数,作战节点履行什么作战活动由作战功能和需要完成的作战任务共同决定;在此基础上,构建作战功能、作战任务、作战活动三者的关系矩阵,用关系矩阵的形式分析、描述作战节点履行的作战活动;最后,结合IDEF0建模方法,给出分析、确定作战活动的基本步骤.  相似文献   
138.
文中概述顺序执行PROLOG程序的计算机的一种系统结构的研究和实现情况,主要包括一个扩充的顺序PROLOG的抽象执行模型、机器指令系统、编译型PROLOG数据库的研究与实现算法、实验系统YH-SIM-ES的设计与实现、以及一种支持快速回顾的PROLOG机硬件组织的研究。  相似文献   
139.
C4ISR体系结构框架研究进展   总被引:7,自引:2,他引:5  
C4ISR体系结构框架是一种用于C4ISR系统体系结构开发、描述和集成的统一方法,提供了开发和表述C4ISR系统体系结构的规则、指南和产品描述.详细论述了美国C4ISR体系结构框架的发展历程、最新研究进展,简要介绍了其它国家C4ISR体系结构框架的研究情况以及框架的实践应用.  相似文献   
140.
分析了几种已有的可扩性分析模型 ,并对传统的时间受限与存储受限加速比定律作了新的解释。在此基础上 ,概括出了可扩性分析的本质 ,定义了一类一般意义下同构机器与并行算法组成的并行系统的可扩性模型 ,并由此出发 ,提出了三种新的可扩性模型 :等平均I/O需求模型 ,等平均通信需求模型和等利用率模型。最后探讨了工作站机群与并行算法组成的并行系统的可扩性分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号