首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2022篇
  免费   222篇
  国内免费   168篇
  2024年   21篇
  2023年   71篇
  2022年   59篇
  2021年   71篇
  2020年   97篇
  2019年   61篇
  2018年   20篇
  2017年   56篇
  2016年   87篇
  2015年   69篇
  2014年   188篇
  2013年   165篇
  2012年   194篇
  2011年   128篇
  2010年   137篇
  2009年   127篇
  2008年   131篇
  2007年   111篇
  2006年   84篇
  2005年   82篇
  2004年   69篇
  2003年   66篇
  2002年   74篇
  2001年   64篇
  2000年   37篇
  1999年   26篇
  1998年   28篇
  1997年   21篇
  1996年   14篇
  1995年   17篇
  1994年   9篇
  1993年   4篇
  1992年   5篇
  1991年   7篇
  1990年   7篇
  1989年   5篇
排序方式: 共有2412条查询结果,搜索用时 15 毫秒
901.
采用单位四元数的旋转约束RRT路径规划   总被引:1,自引:0,他引:1  
针对船舶虚拟原型设计时装配拆卸路径规划中的旋转约束问题,提出了一种基于快速随机探索树的旋转约束路径规划算法。该算法首先针对三维空间中的旋转提出了一种新的单位四元组随机采样函数,然后将单位四元数内积引入到C空间距离度量函数中,对路径中的旋转变化量进行控制。实验证明:该算法能够对刚体的旋转范围进行有效控制,同时还降低了运动过程中的旋转变化量。  相似文献   
902.
如果说世界上存在公众的“网络自由”的话,那么最近发生的一件事则将严重威胁这个词汇所蕴含的内容。  相似文献   
903.
作为美国追求全球网络霸权的一个重要组成部分,近些年,美军不断加强网络建设,开展网络制权的研究与实践,将制网权同制海权、制空权、制天权等一起看作是信息化战争取胜的关键,在全球率先组建网络战司令部,整合网络战资源,研究网络攻击模式,并不断深化“网络威慑”体系,以不断提升美军的网络战制胜能力。  相似文献   
904.
针对多传感器间存在时空相关性和先验知识未知的情况,提出了一种基于核偏最小二乘最优加权的传感器网络时空融合模型。首先用核偏最小二乘法对每个传感器在不同时刻的测量值进行融合,然后将各个传感器同时刻的估计值进行空间最优融合,从而得到被测参量的最终融合估计。该模型还能排除那些取值远离样本点集合平均水平的奇异点。理论分析和融合实验表明,该模型能取得较高的融合精度,并能显著节省网络能量。  相似文献   
905.
阐述了"虫洞"攻击原理,建立了攻击模型和流程图,针对典型路由协议进行了"虫洞"攻击分析及算法设计,并用OPNET软件对"虫洞"攻击进行仿真。仿真结果初步验证了"虫洞"攻击对Ad Hoc网络的危害性。  相似文献   
906.
907.
基于社会影响与社会距离的思想构建社会网络,提出了舆论形成演化的一般框架,建立了时间连续与离散两种情况下时不变无向网络拓扑上的舆论形成演化模型,并对其进行了仿真。模型没有考虑有界信任的观点演化、网络结构时变和个体接受信息有时延等情形。  相似文献   
908.
着重研究了分布式二进制传感器网络中对单目标定位的两个关键环节:传感器节点的协作和目标位置估计.在节点协作方面,提出了一种简单协作方法,这种协作方式仅要求节点在检测到目标进入或目标离开其探测区域时发送消息,通信量非常小;在目标位置估计方面,提出了一种基于m-网格的定位算法,该算法不同于质心定位法,综合考虑了探测到和未探测到目标的节点的位置信息对定位的贡献.仿真结果表明,在都使用简单协作方法的条件下,基于m-网格的定位算法在定位精度上优于质心定位法.  相似文献   
909.
针对海上不明空情敌我属性、意图模糊及空情信息不确定的特点,依据贝叶斯网络算法,提出与不明空情相关的威胁因子及其状态,建立威胁评估模型,并运用专家知识及样本数据确定模型中的条件概率参数。最后通过对美国海军“Stark”案例进行仿真,结果证明该模型对海上不明空情能作出准确的威胁等级评估。  相似文献   
910.
针对装备保障仿真中的需要,设计了基于HLA的装备保障通信仿真邦员结构及其仿真流程。重点分析研究了由天线模型、传输损耗模型、接收功率模型、干扰功率模型、信噪比模型组成的无线通信及干扰模块,并给出了仿真示例。结果表明,此模型能较好地对无线通信情况进行描述,并拥有良好的扩展性和可移植性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号