首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   120篇
  免费   20篇
  国内免费   11篇
  2023年   1篇
  2022年   4篇
  2021年   7篇
  2020年   7篇
  2019年   1篇
  2018年   4篇
  2017年   9篇
  2016年   3篇
  2015年   7篇
  2014年   7篇
  2013年   8篇
  2012年   13篇
  2011年   12篇
  2010年   21篇
  2009年   9篇
  2008年   10篇
  2007年   9篇
  2006年   7篇
  2005年   7篇
  2004年   4篇
  2000年   1篇
排序方式: 共有151条查询结果,搜索用时 218 毫秒
81.
探讨了采用锁相环频率跟踪,通过环路补偿达到磁平衡的方法,隔离测量直流和低频、中频交流电流,利用磁性材料自身特性,进行温度补偿,用低成本达到较高的稳定度和测量精度.  相似文献   
82.
基于IDEF0的C4ISR体系结构产品设计   总被引:2,自引:1,他引:1  
由于IDEF0模型具有简单、全面且描述能力强等优点,利用IDEF0这一工具分步骤地进行分析,理清框架2.0中的体系结构产品的来龙去脉,描述了C4ISR体系结构的内容作战、系统、技术体系结构三视图,体系结构产品和通用参考资源,给出构造C4ISR体系结构产品的具体指导.  相似文献   
83.
针对非线性系统的辨识问题,提出了非线性压缩测量辨识算法,且推导出了一种符合压缩感知测量准则的测量模型。相比递归最小二乘法,该方法极大地减少了所需的测量数,使得高阶Volterra级数辨识成为可能。此外,还分析了实际应用中的各项因素对辨识准确性的影响,如信号稀疏度、测量噪声、测量矩阵形式等。  相似文献   
84.
针对空战态势中威胁评估传统方法存在缺乏自学习能力和面对大样本数据集推理能力不足的问题,提出了利用深度学习的基于标准化全连接残差网络空战目标威胁评估的方法。将影响空战目标威胁的主要因素作为输入,利用普通全连接神经网络训练模型的自学习能力,结合批量标准化(Batch Normalization)的优化算法和结构优化的残差网络(ResNet)增强网络的自学习能力,比较了样本的标记和网络模型的输出。分析了训练样本个数对网络训练准确率和损失变化的影响,对比了3种不同数据量下的训练模型在同一测试集下测试的准确率和损失变化。结果表明,该方法可以快速准确地评估空战中目标的威胁程度。  相似文献   
85.
针对作战效能态势评估系统中因评估指标体系权重分配不合理而导致评估结果准确性出现偏移的问题,将博弈论应用到云模型加权偏离度的求取中,提出基于博弈云模型的目标作战效能态势评估方法。分别采用AHP与RAGA-PPM确定主观权重与客观权重,通过博弈云模型自适应地确定最优组合权重,并实现定性指标和定量指标的模糊转换,从而完成目标作战效能态势评估。实验结果表明,该方法准确率高达99.85%。  相似文献   
86.
战时维修人员配置模型   总被引:2,自引:0,他引:2  
本文通过对现代高技术条件下局部战争装备损坏规律的分析,依据装备损坏程度的分类,预计了战时不同级别维修机构的装备维修任务,并结合本级维修机构修复能力的分析,提出了一种战时维修人员配置模型。  相似文献   
87.
针对武器装备建设过程中需求不够明确、不够准确和不够科学的现状,从联合作战的角度出发,以“基于能力”的武器装备建设思想为指导,对“任务体系→能力体系→装备体系”的装备体系需求生成过程进行了深入研究,并与传统装备体系需求生成过程进行了比较。  相似文献   
88.
由于移动Ad Hoc网络具有的新特点,使得在管理平面式Ad Hoc网时需要解决移动性管理、服务管理、节点定位、无线网络所具有的特殊信息的采集及地址配置等特殊问题,提出了一种基于GPS分群算法的移动网络管理.实现了基于GPS分群算法的移动网络管理的仿真程序的设计,并介绍了整个程序实现的关键技术,分为四大模块:获取网络中在线主机信息模块、 GPS定位信息的采集模块、节点移动的图形显示模块和位置信息管理模块.  相似文献   
89.
设H是一个超图(图),对于它的一个k边着色c:E(H)→{1,2,∧k},我们记f(H,c)是由k种颜色中,由同一色类导出的子超图(子图)中所含分枝数最少的子超图(子图)的分枝数。fk(H)表示H中所有k边着色中f(H,c)的最大值,即fk(H)=maxf(H,c)。本文主要研究了路、Ti’、广义θ-图的成分着色,并得到了fi(Pn)=(n-1/k,f(Ti^*)=[i-1/k]+1∫k(Gθ)=2  相似文献   
90.
提出了基于网络图论模型的威胁态势分析方法;定义了图中邻接点的攻击代价;给出了计算其效用值的公式,以及计算最大威胁路径、节点的方法。针对某局域网,分析了目标节点的威胁程度及威胁路径。结果表明:不同路径对目标节点的攻击代价各不相同;存在最大和最小威胁路径。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号