首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   445篇
  免费   99篇
  国内免费   34篇
  2024年   1篇
  2023年   15篇
  2022年   16篇
  2021年   28篇
  2020年   16篇
  2019年   18篇
  2018年   1篇
  2017年   14篇
  2016年   20篇
  2015年   13篇
  2014年   33篇
  2013年   28篇
  2012年   42篇
  2011年   28篇
  2010年   37篇
  2009年   31篇
  2008年   36篇
  2007年   23篇
  2006年   17篇
  2005年   9篇
  2004年   16篇
  2003年   9篇
  2002年   11篇
  2001年   11篇
  2000年   13篇
  1999年   14篇
  1998年   11篇
  1997年   25篇
  1996年   7篇
  1995年   6篇
  1994年   6篇
  1993年   1篇
  1992年   5篇
  1991年   4篇
  1990年   4篇
  1989年   9篇
排序方式: 共有578条查询结果,搜索用时 15 毫秒
321.
自20世纪中叶,美军舰载指挥控制系统中频繁出现一个词“CIC( Combat Information Center)”,由此,CIC作为舰艇中枢神经,几乎成为美军各型舰艇的标准配置。国内很多技术人员和参考书籍将CIC翻译成“作战情报中心”,这容易引起很多误解。注意CIC用词“Information”,不是“Intelligence”,一词之差、谬之千里,应该译为“作战信息中心”。侧重于对CIC的内涵进行剖析,试图揭示其内在的发展规律。 CIC的演化过程中蕴涵着美军在装备发展过程中的各种试错、实践、经验和教训,美军装备建设的严谨、求实和科学的成份,特别是其技术进步的持续性和连贯性,值得借鉴和思考。  相似文献   
322.
举动     
《环球军事》2008,(10):4-5
俄空军今年将装备新一批图-160远程战略轰炸机;俄战略轰炸机在大西洋上空执行远程巡逻任务;捷斯两国签署建立联合作战部队协议;美参议院军事委员会批准增加欧洲反导计划预算  相似文献   
323.
采用含有惯性项学习算法的BP神经网络代替模糊PID控制器,对同步发电机励磁控制系统进行仿真。仿真结果表明,在系统遭受扰动或突加减载时,所设计的模糊神经网络励磁控制器具有良好的控制效果。  相似文献   
324.
战场环境是作战行动的三大要素之一,深入全面的掌握战场环境静态、动态精确情况,是作战指挥、部队行动、武器运用的基础和前提.战场环境信息化建设,为战场环境可视化、精确计算和战场环境的预测、仿真评估提供了信息基础,数据库技术、空间信息处理技术、可视化技术和网络技术等为建立通用战场环境态势图创造了条件.强化顶层设计,统一技术体制和规范,建立通用战场环境态势图系统,为各级指挥机构提供能互联、互通和信息共享的通用战场环境态势图.  相似文献   
325.
文中通过分析信息在短环中传递的特性,提出了一种基于节点选择更新的简化LDPC译码算法。该算法可以通过在一定程度上避免短环对译码的影响来降低译码运算复杂度。仿真结果表明对于二元以及多元LDPC码,该算法相对于BP算法只有少量性能损失。  相似文献   
326.
SDH传输网综合网管系统建设的探讨   总被引:1,自引:0,他引:1  
文中对SDH传输网及其网管的现状进行了系统分析,结合实际建设的经验,提出了建设传输网综合网管系统的基本思路,并详细介绍了传输网综合网管系统需要达到的功能,并对建设中的几个要点问题进行了描述。  相似文献   
327.
针对现代海空编队作战软硬兼施,电子战伴随作战过程始末的特点,在对海空编队作战所面临的电磁环境和作战过程进行分析的基础上,以红军水面舰艇编队防御蓝军航空兵突击为例,给出了电子战条件影响海空编队对抗作战的参量,并建立了基于影响图的海空编队对抗作战模型.该模型较好地反映了电子战条件下海空编队对抗作战过程.  相似文献   
328.
高速跳频通信系统同步技术研究与仿真   总被引:2,自引:0,他引:2  
同步技术是跳频通信系统关键技术之一.针对高速跳频通信系统中同步的要求,采用同步头与时间信息相结合的方法实现跳频同步.研究了同步序列的格式、跳频图案同步、位同步等问题,分析了同步性能,最后使用Matlab6.5完成仿真验证.同步性能分析结果表明该跳频通信系统的同步时间短、捕获概率高、虚警概率低.  相似文献   
329.
一种基于图论的网络安全分析方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要.提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程.针对大规模网络环境,提出了渗透图简化算法.最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性.  相似文献   
330.
可执行体系结构研究   总被引:7,自引:1,他引:6       下载免费PDF全文
体系结构是系统设计与实施的蓝图,它能否正确、合理地指导实践在很大程度上依赖于体系结构的验证与评估.可执行体系结构研究为体系结构验证与评估开辟了新的途径.为了使各体系结构产品在整体上形成一个执行体,提出了可执行体系结构执行规则描述这一个概念.执行规则描述体系结构产品的执行、调用与数据流关系,为体系结构的执行提供了特定的背景信息.它通过标准的动态可执行模型接口分别调用该模型的执行引擎,从而达到体系结构在整体上执行的目的.体系结构的正确执行为体系结构验证提供依据,同时其运行结果为体系结构的评估提供依据.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号