首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   84篇
  免费   28篇
  国内免费   1篇
  2022年   1篇
  2021年   2篇
  2020年   4篇
  2019年   3篇
  2017年   1篇
  2016年   3篇
  2015年   1篇
  2014年   11篇
  2013年   4篇
  2012年   7篇
  2011年   9篇
  2010年   8篇
  2009年   8篇
  2008年   8篇
  2007年   4篇
  2006年   6篇
  2005年   3篇
  2004年   4篇
  2003年   4篇
  2002年   3篇
  2001年   1篇
  1999年   2篇
  1998年   2篇
  1997年   6篇
  1996年   2篇
  1995年   2篇
  1994年   2篇
  1991年   1篇
  1990年   1篇
排序方式: 共有113条查询结果,搜索用时 15 毫秒
71.
本文运用事故树分析法和随机过程的马尔克夫模型,建立了评价火灾风险的动态模型。运用该模型能计算某系统特定地点起火后火灾损失风险概率的时间分布,为消防设计和消防管理提供参考。  相似文献   
72.
73.
水面舰艇空中目标火力分配模型研究   总被引:3,自引:3,他引:0  
根据水面舰艇对空防御的战术需要,系统分析水面舰艇照射器的配置模式,提出了基于改进的分治算法的空中目标火力分配方法,仿真验证结果表明了该方法对提高对空防御软件的可靠性和实时性具有一定的借鉴意义。  相似文献   
74.
基于可拓方法的C3I作战方案生成与评价   总被引:3,自引:0,他引:3  
作战指挥决策支持系统是指挥自动化系统的重要组成部分,作战方案生成与评价是作战指挥决策支持系统的基本功能.根据作战指挥决策支持系统特点将可拓方法应用于作战方案生成与评价,并分析了其优势所在.结合空战案例运用发散树方法进行作战方案集的开拓,并利用优度评价方法进行作战方案的评价,从而得到最佳作战方案.  相似文献   
75.
本文选择“主起落架放不下”作为顶事件,建立了起落架收放系统事故树,利用最小割集的相关理论对事故树进行定性分析,找出了顶事件发生的各种原因组合,这对于掌握事故的发生规律,调查事故发生的原因提供了很大的帮助。  相似文献   
76.
一种基于Wallace树的分散式DCT/IDCT体系结构   总被引:2,自引:0,他引:2       下载免费PDF全文
提出了一种新的基于Wallace树的分散式DCT/IDCT体系结构。它不依赖于ROM和乘法器,用面积开销低的加法器、移位器和4-2压缩器,实现了乘法密集的DCT/IDCT算法。该体系结构在SMIC 0.18μm工艺上进行了设计和综合,可以达到100Mpixels/s的吞吐率,只消耗了36 141个晶体管和1024bits转换存储器,时序—面积性能较已有的体系结构有了显著的改善。  相似文献   
77.
基于贝叶斯网络分类器的雷达辐射源识别方法   总被引:3,自引:0,他引:3  
雷达辐射源识别是电子对抗中的重要组成部分.贝叶斯网络分类器建立在坚实的理论基础之上,具有较为优秀的分类性能,而且能够有效地处理不确定性问题,重点研究了如何利用贝叶斯网络分类器进行雷达辐射源识别,并通过仿真实验对朴素贝叶斯分类器及其扩展方法进行了分析比较.实验结果表明,与基于概率近似准则的方法相比,基于分类准确率提高准则的扩展树生成方法具有更为优秀的分类性能.  相似文献   
78.
岳胜军  于超 《国防》2006,(1):80-80
比利时皇家高级参谋学院对实践教学推崇备至,专门安排了一门叫“学习旅游”的重要课题,占总教学日的20%,教学方法便是组织学员到国内外参观访问,进行实地和战场考察。比如,组织学员到国家电视台,请专业记者进行面对面、实打实的采访,使学员学会如何在战时与记者打交道;到安哥拉、卢旺达等战乱不断、悲鸿遍野的地区,了解挣扎在死亡线边缘的难民的疾苦,使学员深悟战争的本质,亲历南北的差距。通过这种“游山玩水”式的学习,学员不仅能够体验实践、开阔视野、丰富知识,而且能够提高在复杂战场环境中的决策指挥能力。纸上谈兵终觉浅,实践磨砺感…  相似文献   
79.
多自治空间数据源的k邻近查询处理   总被引:1,自引:0,他引:1       下载免费PDF全文
多自治空间数据源的k邻近查询处理在空间信息领域具有广泛的应用。综合分析比较现有的查询处理算法,研究并提出了多自治空间数据源环境下k邻近查询处理框架及其实现算法。实验结果表明,所提出的算法能有效地减少k邻近查询处理系统的数据传输量,减少了系统响应时间。  相似文献   
80.
基于攻击树的网络安全事件发生概率评估   总被引:1,自引:0,他引:1  
为了提高网络安全风险概率预测的准确性,采用攻击树模型作为网络安全事件的描述模型,改进了攻击结点的定义,提出了网络安全事件发生概率的推算方法和攻击路径的分析方法,利用贝叶斯网络方法量化攻击树模型中原子事件结点的发生概率。实例表明该方法科学、客观、有效,为制订安全防护策略提供有力支持。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号