首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   523篇
  免费   75篇
  国内免费   29篇
  2023年   1篇
  2022年   10篇
  2021年   12篇
  2020年   13篇
  2019年   4篇
  2018年   2篇
  2017年   17篇
  2016年   7篇
  2015年   22篇
  2014年   22篇
  2013年   36篇
  2012年   35篇
  2011年   50篇
  2010年   57篇
  2009年   45篇
  2008年   59篇
  2007年   33篇
  2006年   36篇
  2005年   35篇
  2004年   31篇
  2003年   12篇
  2002年   17篇
  2001年   23篇
  2000年   12篇
  1999年   8篇
  1998年   5篇
  1997年   3篇
  1996年   3篇
  1995年   5篇
  1994年   1篇
  1993年   2篇
  1992年   2篇
  1991年   1篇
  1990年   3篇
  1989年   2篇
  1986年   1篇
排序方式: 共有627条查询结果,搜索用时 15 毫秒
471.
针对海上目标如何应对小型无人机蜂群攻击的问题,以"宙斯盾"舰为受袭目标,分析了舰载近防武器对无人机蜂群的拦截能力。在介绍蜂群战法、分析舰载作战体系及近防武器系统组成的基础上,描述了"宙斯盾"舰拦截无人机蜂群作战流程,建立了舰载近防武器系统关键仿真模型。分析了不同舰载近防武器对无人机蜂群的拦截效果,为探寻更为行之有效的应对无人机蜂群攻击的手段提供了参考。  相似文献   
472.
提出了一种改进的无人机侦察图像去雨算法,该算法采用双边滤波和引导滤波相结合的方法提取有雨侦察图像的高频子图。根据无人机侦察图像中一般存在天空、地面等纹理相对平滑区域的特点,提取侦察图像中的纯雨区域。最后,将提取的纯雨区域作为训练样本,输入卷积神经网络中进行训练,提取图像特征信息,得到卷积神经网络的最优参数,完成神经网络训练,得到去雨侦察图像。通过仿真实验表明,该算法能够有效去除雨线对无人机侦察图像的干扰,提升侦察图像质量,具有一定的军事应用价值。  相似文献   
473.
针对天线响应信号仿真分析中激励源模拟、传播空间等效、仿真精度验证等难点,以典型抛物面天线为研究对象,提出了适用的仿真方案,计算了天线在高功率微波照射下的时频域响应特征。在此基础上,开展相应的响应特性实验,验证了仿真方法的正确性,为高功率微波照射下天线响应特性的研究提供了技术支撑。  相似文献   
474.
为提高金属铜软基底的耐磨、抗蚀能力,采用脉冲激光沉积技术制备了金属铜基底上的多层结构类金刚石保护膜;其中的碳化硅-类金刚石循环层避免了类金刚石膜层中内应力的累积,降低了功能类金刚石层破裂的风险,碳化硅持力层降低了软质铜基底与高硬度类金刚石层的硬度差,金属钛层则使得铜基底与上层碳化硅层牢固结合。实验测试表明,多层结构类金刚石保护膜在铜基底上附着牢固,可通过美军标MIL-48497A规定的重摩擦和国军标GJB150.5A-2009规定的高低温冲击试验,同时能够承受弱碱溶液的腐蚀;摩擦系数低、处于0.093以下,耐磨性能好、2 h摩擦未见磨痕。针对不同金属基底特性改进工艺,该技术可应用于存在腐蚀性环境中机械工具的抗磨保护膜。  相似文献   
475.
为了使石墨烯电声换能器获得最优性能,主要针对石墨烯热致发声器件和静电式发声器件进行了发声机理研究,通过理论建模和分析,得到了薄膜尺寸、厚度以及应力等结构参数对两种电声换能器的频率响应特性的影响规律。通过微纳加工制造方法设计和制备了一批不同结构参数下的电声换能器,并对这些器件进行了性能测试和对比分析,结果表明:薄膜厚度对热致电声换能器发声声压影响显著,即薄膜越薄,该电声换能器的发声声压越大;薄膜半径、厚度和应力对静电式电声换能器的频带影响较大,即薄膜半径越大,厚度越薄,应力越小,该电声换能器频带越宽。以上研究为优化选取石墨烯电声换能器的类型,优化设计结构参数,提升器件发声性能奠定了基础。  相似文献   
476.
对身份验证的易仿造和易篡改提出了一种新的解决方案--采用数字水印技术来保证身份验证的完整性和不可否认性.阐述了一种采用非对称密码体制的数字水印应用策略,并以在某部队的具体应用为背景实现了一套对身份验证进行散列、数字签名,然后再通过数字水印技术将信息隐藏入验证系统的方案.该方案有效地确保了部队信息传输的保密性、交易者身份的确定性、数据交换的完整性以及发送信息的不可否认性,具有较好的实用价值.  相似文献   
477.
Cohen证明了不存在一个算法可以精确地检测出所有可能的计算机病毒。MCDPM是一种基于虚拟行为机制的恶意代码检测方法,其目的是避开Cohen结论的限制,从而实现对恶意代码的有效检测和预防。MCDPM将传统的代码行为过程分解为虚拟行为发生和实际行为发生两个部分,通过对虚拟行为及其结果的监视和分析,实现对代码行为的精确检测。由于MCDPM的分析结果是建立在代码的确切行为之上,因此其判断结果是真实和准确的。对于非恶意代码,MCDPM则可以通过实际行为发生函数将其运行结果反映到系统真实环境,保持系统状态的一致性。MCDPM可以用于对未知恶意代码的检测,并为可信计算平台技术的信任传递机制提供可信来源支持。  相似文献   
478.
We consider a rolling‐horizon (RH) replenishment modeling framework under which a buyer can update demand information and inventory status, modify order quantities committed previously, place an advanced order for a new period at the end of the RH, and move along in time seamlessly. We show that the optimal order policy for the two‐period RH problem is a dual‐threshold type for updating period(s) plus a base‐stock type for the advanced order. We provide analytical formulas and algorithms to compute the optimal thresholds and the optimal base‐stock level exactly. With our analytical results and numerical procedures, we demonstrate the significant value of RH replenishment in matching supplies to demands more closely. We also show that with RH updating (flexibility), the value of additional demand information beyond the RH diminishes quickly. © 2010 Wiley Periodicals, Inc. Naval Research Logistics, 2010  相似文献   
479.
通过问题提出、模型假设,在研究条件剩余寿命的基础上。构造了可靠度的基于单状态信息维修决策模型。通过实例表明,基于可靠度的状态维修能够对装备故障做出准确的维修决策,从而节省了大量人工分析计算时间,也避免了过剩维修和维修不足等问题。  相似文献   
480.
扫雷犁电液伺服系统是一类复杂非线性系统,基于传统建模方法构造的线性模型难以反映系统的本质非线性特征,因此提出采用基于正交最小二乘法的径向基函数神经网络对该系统进行精确建模;已有的手动分级控制或传统的PID控制方式不能满足精确控制的战术要求,提出采用基于广义训练和专门训练相结合的神经网络直接逆控制方法,实现系统吃土深度的有效控制。实验仿真结果以及与其他建模和控制方法的比较,验证了提出方法的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号