首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   763篇
  免费   195篇
  国内免费   33篇
  2024年   4篇
  2023年   8篇
  2022年   26篇
  2021年   38篇
  2020年   33篇
  2019年   10篇
  2018年   19篇
  2017年   24篇
  2016年   12篇
  2015年   51篇
  2014年   46篇
  2013年   54篇
  2012年   77篇
  2011年   72篇
  2010年   77篇
  2009年   64篇
  2008年   59篇
  2007年   53篇
  2006年   49篇
  2005年   24篇
  2004年   38篇
  2003年   15篇
  2002年   25篇
  2001年   19篇
  2000年   13篇
  1999年   18篇
  1998年   7篇
  1997年   14篇
  1996年   10篇
  1995年   3篇
  1994年   2篇
  1993年   4篇
  1992年   3篇
  1991年   2篇
  1990年   8篇
  1989年   1篇
  1988年   2篇
  1987年   2篇
  1983年   3篇
  1982年   2篇
排序方式: 共有991条查询结果,搜索用时 15 毫秒
1.
利用模糊控制理论能较好解决不确定性问题的特点,将测量信息融合问题融入模糊控制问题中来提高多传感器系统的测量质量;提出模糊融合模型,并介绍了将传感器信息作为模糊控制输入的模糊化问题,以及相应的模糊规则的建立、模糊推理和清晰化处理;提出以相交论域中心作为多传感器的事实来进行兼容度和激励强度的解算;最后进行相应的仿真说明及分析.  相似文献   
2.
针对主被动传感器信息融合的特点,提出了一种在IEPF序贯融合基础上进行传感器管理的方法。工程常采用的传统扩展卡尔曼滤波融合算法滤波精度不高,因此结合采用了粒子滤波方法。先对主被动传感器采用迭代扩展卡尔曼滤波集中式序贯融合,利用融合后的信息进行粒子更新,提高滤波精度,在此基础上采用分辨力增益的方法对传感器进行管理。仿真结果表明该方法能够提高对目标的跟踪精度,增强多传感器对环境变化的适应能力。  相似文献   
3.
王磊  苏金波 《国防科技》2018,39(3):096-099,113
由于契约的不完全性、专用性资产的存在,导致民企参军的谈判过程中,一方可能利用另一方因专用性资产投资的锁定效应,而采取机会主义行为将另一方套牢,攫取可占用专用性准租金。这种套牢风险不是单向的,而是双向的,双向套牢风险的存在不仅会降低军品科研生产项目建设质量,而且还会严重挫伤民营企业承担军品科研生产任务的积极性。为有效防范双向套牢风险,本文将从博弈论的角度,建立民营企业与军队采办部门的期望收益与专用性资产投资的函数关系和博弈矩阵,分阶段讨论民营企业与军队采办部门所面临的套牢风险大小及各自的最佳行为选择。以降低民企参军面临的套牢风险,引导更多优势民营企业进入军品科研生产与维修领域,推动军民融合的深度发展。  相似文献   
4.
给出了一种基于átrous算法红外与可见光图像融合算法,该算法主要针对光谱差异较大以及配准精度较低的这类图像的融合算法。该算法首先对融合图像源进行átrous算法分解;随后,对分解的低频信息利用取加权法进行融合;高频信息首先利用边缘检测技术对不同尺度不同方向的高频信息进行边缘点的加强,然后以区域的空间频率为度量标准得到新的高频系数;最后进行átrous算法重构得到最终的融合图像。通过两组红外和可见光图像的融合实验,结果表明该方法能有效地突出边缘细节,提高图像分辨效果和人眼对场景目标的发现和识别概率。  相似文献   
5.
肖戎 《国防科技大学学报》1988,10(4):20-23 ,114
DES应用于序列密码体制,其周期性问题没有一般的结论。文中证明了:DES中最关键部分-S盒对输入输出周期具有一个下界。  相似文献   
6.
智能化和工具化是RDMS的主要设计思想和技术特色,体现在RDMS的基于规则的计算工具、通用文档管理子系统和汉字通用报表工具。本文着重讨论这三部分的设计与实现问题。  相似文献   
7.
本文研究了最佳(n,2,w)二进制等重检错码的存在性问题。对于文[5]中n 为偶数时所得的结论,本文给了一个简练的证明。更为重要的是,利用以上方法,作者证明了文[5]中关于n 为奇数时的一个猜想。  相似文献   
8.
MT-l是在汉字dBASE-Ⅲ的基础上开发的数据库工具软件,它具有图形化的数据描述和数据操纵语言,是一个实用的微机管理信息系统开发工具。它在图形化用户界面、数据字典、视图、数据完整性和安全性等方面优越于dBASE-Ⅲ。本文描述了 MT-l的总体结构和主要功能,讨论了主要设计和实现问题。  相似文献   
9.
本文对40mm火箭弹进行了储存失效分析。以弹着目标不爆炸为顶事件建造失效树,求出最小割集和结构函数。通过对失效树的简化,建立可靠性数学模型,提出40弹爆炸作用失效的四种主要模式,并进行了失效机理分析。  相似文献   
10.
系统效能综合建模方法研究   总被引:5,自引:0,他引:5  
在介绍了几种常见的武器系统效能建模方法之后,提出了一种综合采用解析计算、仿真、层次分析、模糊评判、专家评估等手段来建立效能模型的方法  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号