首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   338篇
  免费   111篇
  国内免费   29篇
  2024年   2篇
  2023年   2篇
  2022年   14篇
  2021年   14篇
  2020年   19篇
  2019年   7篇
  2018年   9篇
  2017年   13篇
  2016年   5篇
  2015年   16篇
  2014年   17篇
  2013年   32篇
  2012年   34篇
  2011年   31篇
  2010年   35篇
  2009年   36篇
  2008年   40篇
  2007年   23篇
  2006年   17篇
  2005年   22篇
  2004年   11篇
  2003年   3篇
  2002年   1篇
  2001年   3篇
  2000年   3篇
  1999年   12篇
  1998年   11篇
  1997年   4篇
  1996年   3篇
  1995年   6篇
  1994年   8篇
  1993年   3篇
  1992年   2篇
  1991年   8篇
  1990年   3篇
  1989年   1篇
  1988年   2篇
  1987年   2篇
  1986年   2篇
  1985年   1篇
  1982年   1篇
排序方式: 共有478条查询结果,搜索用时 15 毫秒
371.
坦克嵌入式车场射击训练解弹道问题仿真研究   总被引:1,自引:1,他引:0  
解弹道问题仿真是嵌入式射击训练的重要内容。通过对火控系统的分析,建立了基于瞄准线独立和傀儡视点的火控系统运动模型;对影响火控系统解算的参数进行了分析,建立了火控系统射击模型并进行了仿真实现。  相似文献   
372.
Data envelopment analysis (DEA) is a method for measuring the efficiency of peer decision making units (DMUs). This tool has been utilized by a number of authors to examine two‐stage processes, where all the outputs from the first stage are the only inputs to the second stage. The current article examines and extends these models using game theory concepts. The resulting models are linear, and imply an efficiency decomposition where the overall efficiency of the two‐stage process is a product of the efficiencies of the two individual stages. When there is only one intermediate measure connecting the two stages, both the noncooperative and centralized models yield the same results as applying the standard DEA model to the two stages separately. As a result, the efficiency decomposition is unique. While the noncooperative approach yields a unique efficiency decomposition under multiple intermediate measures, the centralized approach is likely to yield multiple decompositions. Models are developed to test whether the efficiency decomposition arising from the centralized approach is unique. The relations among the noncooperative, centralized, and standard DEA approaches are investigated. Two real world data sets and a randomly generated data set are used to demonstrate the models and verify our findings. © 2008 Wiley Periodicals, Inc. Naval Research Logistics, 2008  相似文献   
373.
通过对CDMA通信系统性能的分析,结合一种有效的近似算法把盲多用户检测问题转化为一个具有约束条件的二次规划问题,给出了一种改进的CDMA 盲自适应多用户检测算法,仿真实验结果表明,在复杂的时变信道中,该算法比其他算法具有较强的抗多址干扰能力和较快的收敛速度.  相似文献   
374.
分段相关累加算法提取直扩信号伪码周期   总被引:1,自引:0,他引:1  
针对低信噪比直接序列扩频(DS/SS)信号伪码周期难以检测的问题,特别是加信码的直扩信号,提出了一种新的分段相关模值累加检测方法和相应的快速算法。计算机仿真表明,在信号带宽内信噪比为-12 dB时,能够快速有效地检测直扩信号的伪码周期。  相似文献   
375.
基于移动自组网的智能战场架构理论研究   总被引:1,自引:0,他引:1  
提出了一种基于移动自组网的智能战场网络架构模型,对基于移动自组网的网络架构模型及软件平台结构进行了描述,并将该模型和传统的通信模型进行了对比。分析结果表明,该智能战场架构模型将对实现智能战场起到积极的推动作用。  相似文献   
376.
计算机病毒是指一个能把自身精确拷贝或有修改地拷贝到其它程序中的程序,计算机病毒对抗是通过某种途径把计算机病毒侵入敌C3I系统,实施计算机病毒干扰以破坏C3I系统工作,乃至失效。就计算机病毒产生机理、传染、发作机理进行了研究,并在386微机上对计算机病毒进行了仿真试验;对辐射注入病毒干扰法进行了研究。  相似文献   
377.
针对航空集群协同反隐身探测盲区的识别判定问题,在多种编队构型下的集群协同探测仿真结果的基础上,运用属性的0-1分辨矩阵方法进行识别,对于连通的区域,建立相关模型,求得允许目标通过的最小宽度,将建立的模型应用到模拟作战中,仿真结果验证模型的正确性和合理性。结论表明,航空集群协同横向探测盲区可视为探测区下的保护区;纵向探测盲区则视为连通区域;斜探测盲区的判定,则依据通道倾斜角、通道长度和宽度的比值而定。  相似文献   
378.
针对移动对象当前及未来位置索引不能有效支持多用户并发访问的问题,提出了一种支持高效并发访问的移动对象索引CS2B-tree(Concurrent Space-filling curve enabled Cache Sensitive B+-tree)。该索引结合了Bx-tree和CSB+-tree的特点,因而能够支持对移动对象进行预测查询且具有缓存敏感特性。重点研究了一种针对CS2B-tree的两层锁并发访问机制,特别是设计了一种网格锁备忘录结构,使得索引能够支持多任务并发执行。基于并发访问机制,分别提出了CS2B-tree的并发更新算法及并发预测范围查询算法。实验表明,相对于Bx-tree,CS2B-tree的并发访问的吞吐量提高了15.1%,响应时间减少了14.9%。  相似文献   
379.
在分布式网络环境下,对雷达网的性能评估是雷达网对抗论证和战术研究的重要组成部分。从复杂网络理论的角度研究了此系统的组成、特性,提出了它的网络结构及性能层次模型,以全新的角度去解决系统的评估问题。对网络结构模型的信息传输能力进行了仿真试验。仿真结果表明,网络模型能够正确指导系统的结构组建及性能评估。根据网络性能层次模型,应用最优指标法,实现了该系统网络综合性能的量化评估。  相似文献   
380.
Link16数据链是用来交换实时战术信息的通信、导航、识别系统,Link16端机仿真系统模拟Link16通信部分的工作原理,完成数据链网络中平台所应实现的信息分发功能。使用UML(统一建模语言,Unified Modeling Language)作为建模工具,对Link16端机仿真系统进行建模,能更好地描述端机仿真系统系统内部各对象之间的关系,使系统的扩充性、可重用性好,易于维护,且开发效率高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号