首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   185篇
  免费   51篇
  国内免费   6篇
  2024年   1篇
  2023年   1篇
  2022年   1篇
  2021年   8篇
  2020年   11篇
  2018年   2篇
  2017年   2篇
  2016年   3篇
  2015年   1篇
  2014年   10篇
  2013年   14篇
  2012年   11篇
  2011年   18篇
  2010年   6篇
  2009年   17篇
  2008年   20篇
  2007年   20篇
  2006年   16篇
  2005年   12篇
  2004年   2篇
  2003年   2篇
  2002年   5篇
  2001年   6篇
  2000年   3篇
  1999年   16篇
  1998年   1篇
  1997年   7篇
  1996年   6篇
  1995年   3篇
  1994年   2篇
  1993年   4篇
  1992年   3篇
  1991年   3篇
  1990年   2篇
  1988年   1篇
  1987年   2篇
排序方式: 共有242条查询结果,搜索用时 15 毫秒
191.
武器系统总体设计集成框架设计与实现   总被引:3,自引:0,他引:3       下载免费PDF全文
讨论了支持武器系统总体设计的集成框架所要解决的主要问题 ,提出了基于共享产品模型和过程建模的集成框架体系结构 ,结合某武器系统的总体设计 ,研究了实现这类集成框架的主要技术问题 ,最后 ,给出了一个运用集成框架进行导弹外形设计的计算实例  相似文献   
192.
多路径Viterbi数据关联跟踪算法(MVDA)研究了运用动态规划的优化算法解决天波超视距雷达多路径数据关联问题,该算法是基于电离层状态已知稳定条件下的.提出一种电离层状态非稳定条件下的多路径Viterbi跟踪算法,该算法针对无法精确获得电离层状态时,量测模型中的电离层状态参数不确定导致雷达坐标系/地理坐标系之间的坐标变换存在的不确定时,在最大似然的意义下的回波、传播模式和航迹的三维数据关联.仿真表明:在电离层非稳定状态下MVUI提高了低检测概率时的跟踪性能,大大降低了失跟率,并提高了跟踪精度.  相似文献   
193.
周边军情研究是指一个国家对其周边国家、地区或国家组织的军情概况进行介绍和研究,其目的是对国家主权、领土在一定时期内是否面临威胁进行综合分析和评估,以便为制定国家安全战略提供依据.中国幅员辽阔,边境线漫长,周边形势异常复杂.改革开放以来,国内的专家学者和机构从不同的视角对周边国家、地区和国家组织的军情进行了广泛而深入的研究,丰富和深化了人们对周边国家军情的认识,为中国国防进行针对性建设提供了极富实用意义的参考价值.  相似文献   
194.
基于纠缠交换的量子安全通信协议   总被引:4,自引:0,他引:4       下载免费PDF全文
基于纠缠交换和Einstein-Podolsky-Rosen纠缠对,提出一种量子安全直接通信协议和一种多方量子秘密共享协议。量子安全直接通信协议利用光子分组传输方法,与现有协议不同的是通信方可以直接将秘密消息编码为四个Bell态之一,从而不需要在保证量子信道的安全之后再对秘密消息编码。在多方量子秘密共享协议中,通信方以一定的概率选择检测模式和编码模式。协议的实现只需要Einstein-Podolsky-Rosen对而不需要制备多粒子纠缠态。与已有的协议相比较,该协议不需要局域幺正操作,协议的效率得到了显著提高。两个协议的安全性均等同于BBM92协议的安全性。  相似文献   
195.
多传感器任务分派的快速启发式规划新算法   总被引:2,自引:0,他引:2  
在多目标多传感器管理中经常采用的线性规划算法中,随着传感器个数和目标个数的增加,计算量会爆炸式增长,使得跟踪系统不能实时计算,为此,根据传感器管理中线性规划的特点,提出了一种快速启发式算法,考虑组合中的传感器个数将组合的分配效用转化为权重,递推分配权重最大的组合,逐步减小组合和目标的个数.证明了权重最大的组合分派能实现组合中的传感器的最大效用.仿真结果表明该算法在与采用线性规划方法的跟踪精度相当的情况下,能有效地减小计算量.  相似文献   
196.
对一种混沌加密图像方法的破译研究   总被引:4,自引:0,他引:4       下载免费PDF全文
介绍了利用混沌映射系统进行保密通信的理论依据。分析了一种利用混沌动力学方程所形成的混沌序列来对图像进行加密的方案,并用程序语言予以实现。针对这种一维混沌加密算法,在加密方程、参数和初始值完全未知的前提下,运用相空间重构法和穷举法对其进行了破译研究并成功将其破译。总结了加密和破译方法的优缺点,提出了一种抗破译能力更强的加密方案。  相似文献   
197.
利用Compact 2-D频域有限差分(FDFD)法分析广义脊形传输器件特性,得到的本征方程只涉及4个横向场分量,与同时处理6个场分量的本征问题相比,大大降低了CPU时间,同时由给定的工作频率f求解相移常数β,易于实际应用.针对广义脊形传输器件的复杂结构,本文划分了不同的子区.几种代表性的脊形波导传输结构分析结果与其他方法一致,表明了本文分析思路的可行性.  相似文献   
198.
针对衡州大厦特大火灾坍塌事故这一典型案例,采用计算机模拟的方法,利用FDS软件对衡州大厦一层建立火灾模拟场景,通过计算再现火灾过程,根据实际调查情况,设置三个可能的起火点,将计算结果比照证人证言所描述的火灾发展情况,验证火灾调查结论的正确性.根据计算所再现的火灾扩大蔓延过程,寻找阻止火势蔓延途径以降低火灾损失的方法.  相似文献   
199.
新疆赛里木湖高体雅罗鱼生物学研究   总被引:2,自引:0,他引:2  
对新疆赛里木湖高体雅罗鱼年龄、生长、繁殖等生物学特性进行了研究,通过研究,为进一步开发和利用高体雅罗鱼提供了理论依据。  相似文献   
200.
基于Petri网的C2S性能分析方法研究   总被引:1,自引:0,他引:1  
给出了用时间连续随机Petri网和时间离散随机Petri网计算系统稳态概率的方法,并将其应用于指挥控制系统(C2S)的性能分析中,分析结果表明这种计算方法是可行的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号