首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   64篇
  免费   19篇
  国内免费   1篇
  2023年   2篇
  2022年   2篇
  2021年   1篇
  2020年   8篇
  2018年   1篇
  2017年   3篇
  2016年   1篇
  2015年   2篇
  2014年   8篇
  2013年   4篇
  2012年   2篇
  2011年   7篇
  2010年   8篇
  2009年   6篇
  2008年   3篇
  2007年   2篇
  2006年   3篇
  2005年   3篇
  2003年   1篇
  2002年   4篇
  2001年   1篇
  1999年   2篇
  1998年   1篇
  1997年   2篇
  1996年   1篇
  1995年   1篇
  1993年   1篇
  1991年   1篇
  1990年   1篇
  1989年   2篇
排序方式: 共有84条查询结果,搜索用时 250 毫秒
11.
网络中心战概念及其体系结构模型   总被引:2,自引:0,他引:2  
介绍了美、英、澳等军事大国在网络中心战领域的研究状况,阐释了制信息权的概念,给出了网络中心战的定义.分析了美军在<2020年联合构想>中确认的核心作战概念,详细阐述了网络中心作战的顶层概念框架及顶层概念到第二层的映射关系.介绍了网格技术,提出了网络中心战网格模型的立体结构和平面结构,最后总结了对这一领域研究的重要意义.  相似文献   
12.
简要介绍了脉冲式喷气发动机的基本结构、工作原理,并通过实验对其在小型洗消装置上的应用进行了研究.  相似文献   
13.
针对准静态受遮蔽的 Rician 衰落信道,在收端已知信道状态信息的条件下,文中分析了空时格码的性能.推导了码字差相关阵为对角阵的空时格码系统的成对差错概率的确切表达式,得到了相应空时格码在准静态受遮蔽的 Rician 衰落信道中的性能上界。仿真结果表明,在遮蔽不太严重的信道中,文中得到的 union 界与相应编码系统的实际性能有很好的近似度。  相似文献   
14.
在专家系统中,基于证据理论的推理网络一般为格结构形式,将证据理论的现存形式直接应用于具有复杂结构的推理过程存在很大的困难。本文基于格结构假设空间,采用不确定知识的可信度表示方法,给出了初始基本概率赋值函数的一种计算方法,并在扩充的Shenoy-Shafer结点处理模型的基础上,提出了证据推理的双向传播计算模型。  相似文献   
15.
本文以基本的矩阵代数为工具,对于多维AR模型推导了梯格滤波的一般公式。在此基础上,可方便地得到在不同数据窗下(如预加窗、协方差窗和滑动窗)的实现算法。  相似文献   
16.
给出了基于线性矩阵不等式(LMI)的鲁棒H∞滤波器的设计过程,该方法克服了传统的代数Riccati方程方法诸多条件的限制.当把系统模型不确定性用多胞型表示时,只需求解线性矩阵不等式组,可以方便的设计滤波器.在惯性导航系统(INS)初始对准中的应用表明,基于LMI的鲁棒H∞状态估计器在系统参数具有不确定性时,仍能保证较短的对准时间,并可使估计失准角收敛,具有良好的鲁棒性.  相似文献   
17.
杀伤战斗部破片定向飞散特性研究   总被引:4,自引:0,他引:4       下载免费PDF全文
研究了钢预制破片壳体在四种装药爆轰驱动下的飞散特性。求得了使破片飞行路径呈平行型的预制破片壳体的临界半径及相应的破片初始速度。  相似文献   
18.
本文计算了爆轰波在可压缩金属板面上斜反射时的初始参数。计算中选用的五种炸药是TNT(p_0为1.64g/cm~3,1.45g/cm~3)、RDX(p_0为1.59g/cm~3,1.76g/cm~3,1.80g/cm~3)、RDX/TNT(77/23)(p_0为1.75g/cm~3)、Pentolite(p_0为1.65g/cm~3,1.68g/cm~3)和B 炸药(p_0为1.71g/cm~3);三种介质是铁、铜和铝。  相似文献   
19.
“层次结构”体系描述思想剖析   总被引:3,自引:0,他引:3  
用“层次结构”思想所描述的体系 ,不仅元素间关系清晰 ,而且接口标准 ,易于操作 ,也符合人们对各种事物系统的认识方式 ,是一种优秀的体系描述思想。本文就“层次结构”体系描述思想的含义、数学模型、特性及在计算机科学中的应用作一深入剖析 ,试图揭示“层次结构”的本质内涵 ,以达到抛砖引玉的作用。  相似文献   
20.
基于格(Lattice)的公钥密码体制是继RSA、ECC之后提出的新型公钥密码体制之一,它包括NTRU体制、Ajtai—Dwork体制、GGH体制等。这些体制的安全性基于求最短格向量困难问题(SVP)、求最近格向量因难问题(CVP)等,并且已经证明,这些体制能够抗量子计算攻击。研讨了对格困难问题及格公钥的相互关系,并展望了格困难问题及格公钥的研究方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号