首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   401篇
  免费   106篇
  国内免费   30篇
  2022年   5篇
  2021年   14篇
  2020年   11篇
  2019年   2篇
  2018年   6篇
  2017年   8篇
  2016年   4篇
  2015年   25篇
  2014年   36篇
  2013年   27篇
  2012年   38篇
  2011年   53篇
  2010年   49篇
  2009年   36篇
  2008年   45篇
  2007年   33篇
  2006年   26篇
  2005年   15篇
  2004年   15篇
  2003年   6篇
  2002年   9篇
  2001年   10篇
  2000年   2篇
  1999年   16篇
  1998年   7篇
  1997年   15篇
  1996年   8篇
  1995年   1篇
  1994年   3篇
  1993年   4篇
  1992年   1篇
  1991年   5篇
  1990年   1篇
  1987年   1篇
排序方式: 共有537条查询结果,搜索用时 15 毫秒
311.
基于信息增量的机动目标传感器管理算法   总被引:1,自引:0,他引:1  
随着目标机动的逐渐增强,机动目标运动模型越来越复杂,与传感器管理算法的耦合性越来越强.对机动目标采用交互式多模型运动建模,推导了交互式多模型下的传感器信息增量算法,提出了一种基于信息增量的机动目标传感器管理算法,结果表明了该分配算法的有效性.  相似文献   
312.
神经网络辅助多目标跟踪数据融合   总被引:1,自引:0,他引:1  
多目标跟踪(MTT)算法包括卡尔曼滤波和数据关联算法等,而数据关联算法又是最重要、最困难的方面.联合概率数据关联(JPDA)算法对单传感器多目标跟踪是一种良好的算法,但对于多传感器多目标跟踪的情况,特别是目标较为密集时,计算量剧增.提出了一种改进的方法,一方面将神经网络引入到卡尔曼滤波器中,提高滤波器的自适应能力,减小卡尔曼滤波器的估计误差从而改善多目标跟踪精度;另一方面用神经网络辅助JPDA提高正确关联概率,减小计算量.经仿真研究表明,该方法是行之有效的.  相似文献   
313.
一种基于图论的网络安全分析方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要.提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程.针对大规模网络环境,提出了渗透图简化算法.最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性.  相似文献   
314.
从分析火炮身管的材料、载荷和结构尺寸的离散性出发 ,进行了基于安全系数设计的身管强度可靠度分析。依据要求的可靠度 ,建立了身管强度设计薄弱区域的强度修正模型。以某型火炮身管为例 ,进行了基于安全系数设计的身管可靠度分析及强度修正  相似文献   
315.
WZ类矩阵分解是设计线性方程组求解中一类并行算法的数学理论基础。针对对称p-三对角矩阵,提出并证明该类典型结构矩阵的WZ分解式及其性质。进一步,当实对称p-三对角矩阵正定时,证明其WZ分解式中W因子具有元素均为实数的特点;当W因子对角线元素均为正实数时,分解式惟一。  相似文献   
316.
在中低空高速目标突防背景下,考虑到目标坐标测定仪的跟踪与高炮调转特性的限制,由于实施传统的跟踪射击将变得非常困难,通常采用常规的拦阻射击方法和快慢弹装填方法。前者的不足在于系统反应时间过长,后者的不足在于不方便实现弹药填装。为避免前述不足,提出了一种新的构思:利用分布式火控系统的特点,基于联邦架构实行对高速目标的拦阻射击。该方法可通过指挥计算机,根据系统反应时间,实时确定目标拦阻点,按照拦阻弹幕面积和形状要求,下发各炮命中点位置,并由各炮位火控机通过逆解计算,求得各自的开火时间和射击诸元,以实现弹丸同时到达拦阻区域。通过仿真算例,验证了方法的有效性。  相似文献   
317.
逆合成孔径雷达由于其独特的成像原理,具有比普通雷达更强的抗干扰能力。调频步进信号具有在保持瞬时带宽较小的同时通过合成宽带技术获得距离高分辨,降低系统实现的复杂度的优点,提出了一种基于时间延时的对调频步进信号体制成像雷达欺骗干扰方法,利用对调频步进雷达接收到的回波信号进行距离向延时和方位向延时后转发,从而合成假目标对调频步进频率ISAR进行欺骗干扰。仿真结果表明这种方法行之有效。  相似文献   
318.
某型无人机着陆过程中地面滑行段的建模与仿真   总被引:4,自引:0,他引:4  
无人机在着陆过程中地面滑跑阶段的运动特性与空中飞行时不同,建立无人机在这一阶段的数学模型,对进一步深入研究实现无人机安全着陆具有重要意义。本文以某型无人机为背景,对无人机进行详细的受力分析,研究并建立了地面滑行阶段的非线性数学模型。并在Matlab/Simulink平台上对其进行仿真,通过仿真结果与实际飞行状态数据的对比,表明模型可用。  相似文献   
319.
舰炮对岸射击中射击目标选取比较复杂,用基于AFS逻辑的模糊聚类分析数学方法对射击目标进行处理,是一种评估战场目标选取的新方法。基于AFS逻辑的模糊聚类分析不仅与人类的思维逻辑类似,而且便于计算机将数据库中的记录转化为人类容易理解和操作的模糊集。作为在数据挖掘中的应用,又给出了基于AFS模糊逻辑的一个新的模糊聚类方法,通过具体的数学模型仿真表明这是一种行之有效的方法。  相似文献   
320.
研究了OFDM系统中非数据辅助采样频率偏差估计性能的衡量问题,推导了其Cramér Rao界(CRB).根据中心极限定理,对接收信号中的子载波间干扰进行近似,推导了在未知调制信息时接收信号的概率密度;根据CRB的定义,对非数据辅助采样频率偏差估计的CRB进行了推导;通过蒙特卡罗积分的方法得到了在不同OFDM基带调制方式...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号