首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   52篇
  免费   191篇
  国内免费   2篇
  2024年   1篇
  2023年   3篇
  2021年   1篇
  2020年   18篇
  2019年   8篇
  2018年   96篇
  2017年   58篇
  2016年   15篇
  2015年   10篇
  2014年   3篇
  2013年   4篇
  2011年   3篇
  2010年   3篇
  2009年   1篇
  2008年   1篇
  2007年   6篇
  2006年   1篇
  2003年   3篇
  2002年   2篇
  2001年   1篇
  2000年   2篇
  1999年   3篇
  1993年   1篇
  1989年   1篇
排序方式: 共有245条查询结果,搜索用时 46 毫秒
31.
秦有权  陶西贵  杜博 《国防科技》2018,39(5):001-005
在分析海岸雷达阵地组成要素及其特点的基础上,针对海岸雷达阵地可能面临的侦察定位、软毁伤和硬打击等方面威胁,提出了避免和减少多种威胁毁伤作用的防护思路,探讨了规划布局、隐真示假、干扰致偏、喷涂加固等防护措施,为深入开展海岸雷达阵地防护技术研究和规划设计实践提供参考。  相似文献   
32.
由于浅层地下目标与背景土壤的热物性不同,影响了整个区域表面的温度场分布,容易被敌方探测系统发现并击毁。针对这一问题,考虑太阳辐射、天空辐射以及风速的影响,建立了埋藏地下目标的区域温度分布传热模型,揭示了不同时段埋藏地下目标对区域表面温度场的影响。在变换热力学的基础上,通过坐标变换的方法,推导出球状瞬态热斗篷的导热系数的通解表达式。根据等效介质理论,对设计的热物性参数进行均质化,并通过数值实验方法验证了基于热斗篷地下目标红外隐身技术的可行性。  相似文献   
33.
针对具有反作用控制系统(Reaction Control System,RCS)和气动舵两类控制机构的再入飞行器,提出一种基于脉宽脉频(Pulse-Width Pulse-Frequency,PWPF)调节器的最优控制分配方法。将RCS的输入信号转化为连续变化量,RCS与气动舵的控制分配问题被描述为二次规划问题,并采用有效集方法对其求解。采用离散法和PWPF调节器将优化结果转化为RCS的开关机状态。与混合整数规划问题相比,连续二次规划问题更容易求解,计算速度更快。通过对二次规划问题的重构,该算法能有效地应对故障情况。  相似文献   
34.
Wyner-Ziv视频编码的特点是编码简单、解码复杂,适用于无线通信系统中资源受限的视频编码设备。在Wyner-Ziv视频编码系统中,为获得高质量的解码图像,边信息构造算法起着重要作用。文章首先利用前向和后向运动估计得到最初的运动矢量,然后采用双向运动估计和运动补偿时域插值方法生成边信息,针对边信息中出现的块效应和重叠现象,利用加权重叠块运动补偿技术加以解决。实验结果表明,所提出的加权运动补偿算法要优于已有的双向运动补偿算法,且可获得较理想的边信息重构。  相似文献   
35.
动词重叠式的历史发展   总被引:1,自引:0,他引:1  
动词重叠 AA 式按语义可分为连续型、短时型和足音型等类型。连续型和短时型各有自己的发展路线和发展条件。ABAB 式亦属短时型的发展。AABB 式大体上是沿着连续型重叠式发展的,进而形成了反复型重叠式。除短时型动词重叠式产生于宋元时期外,其他重叠形式则在先秦时期已经产生。  相似文献   
36.
针对传统导弹攻击区解算方法忽略双方态势变化等问题,提出运用深度置信网络的导弹攻击区分类模型。根据导弹命中情况与目标机动间的关系,将导弹攻击区划分为五类。通过分析影响导弹攻击结果的态势参数,构建导弹攻击结果预测模型。在实验部分,结合重构误差和测试错误率确定深度置信网络的网络结构,通过逐层提取数据法分析模型参数特征并且讨论微调数据的采样方式。使用反向传播神经网络和支持向量机进行分类有效性对比实验。实验结果表明:深度置信网络运行速度和预测准确度明显优于其他两种方法,满足实时性和准确性要求,所提方法具有良好的应用价值。  相似文献   
37.
单信道时频重叠MPSK信号的调制识别方法   总被引:2,自引:0,他引:2  
提出一种基于高阶循环累积量的调制识别算法,用于解决单信道两个时频重叠M PSK信号的调制识别问题。对接收到的重叠信号进行预处理,计算其四阶循环累积量,提取分类特征参数,采用最小误差准则算法实现时频重叠双信号的自动分类。理论分析和仿真试验结果均证明了算法的正确性和有效性。  相似文献   
38.
XIA Yu  LIU Yanqiong 《国防科技》2018,39(1):040-046
通过分析F-22项目中需求牵引和技术推动两大动力,指出美军的体制机制保障动力融合,采办文件明确动力融合,机构设置促使动力融合。总结出我国武器装备发展一是系统构建、综合权衡,二是瞄准实战、滚动评估,三是紧跟前沿、严控陷阱。  相似文献   
39.
运用Etkin非定常气动力模型,将谐波平衡法应用于复杂外形动导数辨识。计算结果表明:谐波平衡法和时域方法的动导数辨识结果一致,与实验值吻合,验证了程序的正确性和谐波平衡法的可靠性。采用谐波平衡法对类X-51高超声速机体/推进一体化飞行器WR-A进行动导数辨识,并与时域方法的计算结果比较,考察了该方法在复杂外形下数值模拟非定常流动和动导数辨识的能力。实验结果表明:对于WR-A这种复杂外形飞行器,谐波平衡法也能在保证精度的同时具有较高的计算效率。  相似文献   
40.
ZHANG Wang 《国防科技》2018,39(1):034-039
当前,我国正处在由网络大国向网络强国转变的关键时期,网络安全威胁不容小觑。以深度学习为代表的人工智能技术在网络安全领域的应用价值日益凸显,着眼基于深度学习的网络安全预见路径和价值趋向研究,能够从方法论层面有效提高抵御网络安全威胁的主动性和针对性,实现由"被动防御"向"主动预见"的网络安全战略升级转型。文章探讨相关概念内涵,提出"数据预判—技术预测—战略预见"的网络安全预见逻辑路径,并对深度学习技术在网络安全预见领域的应用前景进行探讨,从技术的融合渗透、开源共享、要素协同治理等方面阐释了网络安全预见的价值趋向,通过理论分析论证深度学习技术对提升网络安全预见力的重要作用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号