首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   686篇
  免费   204篇
  国内免费   41篇
  2024年   3篇
  2023年   13篇
  2022年   15篇
  2021年   25篇
  2020年   42篇
  2019年   30篇
  2018年   4篇
  2017年   41篇
  2016年   33篇
  2015年   33篇
  2014年   61篇
  2013年   59篇
  2012年   82篇
  2011年   53篇
  2010年   45篇
  2009年   35篇
  2008年   47篇
  2007年   53篇
  2006年   27篇
  2005年   24篇
  2004年   27篇
  2003年   22篇
  2002年   26篇
  2001年   21篇
  2000年   10篇
  1999年   18篇
  1998年   13篇
  1997年   17篇
  1996年   8篇
  1995年   11篇
  1994年   15篇
  1993年   4篇
  1992年   2篇
  1991年   2篇
  1990年   8篇
  1989年   1篇
  1988年   1篇
排序方式: 共有931条查询结果,搜索用时 15 毫秒
81.
通过基于级数的粒子编码变换方法,将武器目标分配问题的约束条件进行了化简.对原始类电磁算法,在种群初始化、局部搜索、合力计算以及粒子移动等各步骤对其进行改造,使之适应武器目标分配问题的整数解空间.最后通过数值实验验证了该改造后算法解决武器目标分配问题的有效性.  相似文献   
82.
单个矢量水听器测量目标俯仰角精度不高,且不能对目标距离进行估计,针对此问题,提出了一种结合矢量水听器和声压水听器的三元阵被动定位新方法.利用矢量水听器获得的声强信息,采用直方图估计法进行目标方位估计;利用三元垂直线阵获得的时延信息,进行目标俯仰角和距离估计,从而实现了对目标的定位.对算法进行了仿真验证并搭建定位系统进行...  相似文献   
83.
在系统失效原因被屏蔽的情形下,讨论三部件串联系统中部件可靠性指标的Bayes估计问题.当部件寿命服从指数分布时,分别在平方损失和LINEX损失下得到了部件未知参数、可靠度函数和失效率函数的Bayes估计.最后通过数值模拟对估计结果进行了分析.  相似文献   
84.
冲击噪声背景下引信目标方位估计方法研究   总被引:1,自引:0,他引:1  
针对在冲击噪声条件下基于高斯噪声模型的目标检测方法性能退化的缺点,提出了一种新的引信目标方位估计方法。该方法引入α稳定分布模型对冲击噪声建模,通过对引信阵列天线接收信号共变矩阵的特征分解估计噪声子空间,再依据最小范数算法实现了对目标方位的估计。计算机仿真实验证明了所提出新方法的有效性。  相似文献   
85.
为了解决传统信道化接收机结构复杂、运算量大的问题,介绍了一种新的多相滤波宽带数字信道化接收机的实现算法。该算法由多相滤波的定义经过公式变形推导出,并引入了重叠一半的数字信道化滤波器组,实现了全概率截获。根据实际工程需要针对大带宽的信号对该算法进行了仿真,取得了较好的仿真结果。该算法是一种高效运算,适合弹上应用。  相似文献   
86.
曹琦  安俊峰  陈祥雷  刘彬 《现代防御技术》2011,39(5):125-128,132
针对特定杂波概率模型不能有效的描述SAR图像背景杂波这一问题,提出了一种基于非参估计的局部滑窗双参CFAR目标检测算法。该方法首先用非参估计方法逼近SAR图像局部背景,完成对局部背景的精确建模;在此基础上,理论推导了局部双参CFAR检测算法的阈值,设计了阈值求解的数值算法。对典型目标图像进行实验,结果表明,该方法检测速度较快、精度较高。  相似文献   
87.
为了实时获得滚转弹药的飞行姿态信息,提出了一种速率陀螺与磁强计组合的姿态测量方案。该方案采用磁强计获得大地磁场强度在弹体三轴的投影及其变化率,结合刚体转动运动模型,利用最优估计技术获得了滚转弹药姿态信息。与单点测量方法相比,最优估计方法综合了测量信息序列,不会出现反三角函数双值失控现象,并可获得更高精度。仿真表明:陀螺无漂移时,俯仰角、偏航角的解算精度小于0.1°;采用低成本陀螺含漂移时,姿态角的解算精度小于0.4°。  相似文献   
88.
针对当前威胁估计中存在的问题,提出了基于贝叶斯网络的空中目标威胁估计方法。文章从威胁估计的概念出发,构建了基于贝叶斯网络的威胁估计功能框架,在对输入的防空作战事件进行分类定义的基础上,给出了事件关联在贝叶斯网络中的实现方法,同时对模型的建立步骤进行了说明。文中提出的威胁估计方法在融合了目标威胁先验信息的基础上,通过战场观测到的不确定信息进行推理,其结果具有很强的可信性,相应的建模思路可为威胁估计系统的构建提供有益的参考。文章的最后以一个示例说明了方法的有效性。  相似文献   
89.
基于不对称密钥预分配和哈希函数,提出了一种新的移动异构传感器网络的密钥管理方案。该方案主要对网络不同子区域使用单独分开的密钥池,并为簇头节点从存储密钥池中选出密钥和为普通节点从存储密钥池中选出密钥的派生密钥,提高了现有方案的安全连通率和抗节点捕获攻击能力。同时,利用区域种子密钥和哈希函数实现了对移动簇头的认证,有效防止了伪造攻击。分析和仿真表明:该方案不仅能明显提高移动异构传感器网络的安全性能,而且能有效减少资源消耗。  相似文献   
90.
正近年来,随着兵团建设以及援疆工作的不断深入,越来越多的兵团企业在特色干果、保健品、食用油、棉纱、葡萄酒、畜牧产品加工等行业和领域崭露头角,展现出勃勃生机。特别是中小企业,在促进兵团经济持续、稳定、健康发展的同时,更在促进区域经济结构调整、增加就业岗位、缓解就业压力、实现科技创新、推动对外贸易发展等方面发挥着日益突出的作用。新疆移动针对中小企业发展需求,倾力打造信息化产品,提供中小企业信息化解决方案,助力兵团中小企业发展。早在2009年,中国移动就跨入全业务运营时代,不仅可经营移动电话,还可经营固定  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号