首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   421篇
  免费   85篇
  国内免费   34篇
  2024年   5篇
  2023年   17篇
  2022年   16篇
  2021年   17篇
  2020年   18篇
  2019年   11篇
  2018年   5篇
  2017年   12篇
  2016年   19篇
  2015年   14篇
  2014年   21篇
  2013年   28篇
  2012年   40篇
  2011年   43篇
  2010年   39篇
  2009年   29篇
  2008年   38篇
  2007年   28篇
  2006年   14篇
  2005年   8篇
  2004年   16篇
  2003年   14篇
  2002年   18篇
  2001年   12篇
  2000年   14篇
  1999年   9篇
  1998年   8篇
  1997年   3篇
  1996年   4篇
  1995年   4篇
  1994年   1篇
  1993年   6篇
  1992年   3篇
  1991年   5篇
  1988年   1篇
排序方式: 共有540条查询结果,搜索用时 15 毫秒
251.
为了得到无源雷达菱形布站的最佳布站方案,分析了时差定位算法的基本原理,推导了定位精度的数学模型,考虑了影响定位精度的各种因素。通过计算机仿真实验对比了在不同主站位置、不同站间距离以及不同主站高度的情况下菱形布站的GDOP(geometric d ilution of precision)等值线分布,最终得出了定位精度与布站之间的联系,为无源雷达最优菱形布站提供了理论依据。  相似文献   
252.
书讯     
由青岛海军潜艇学院夏佩伦教授编著的《目标跟踪与信息融合》一书,于2010年4月由国防工业出版社出版。该书介绍了军事应用背景下目标跟踪和信息融合的主要问题、理论和技术。全书共分8章。第1章探讨多传感器目标检测的数据融合,主要介绍利用分布式多传感器探测目标的结果,来综合判断目标是否存在的判决技术。接下来的两章介绍被广泛应用于目标身份信息融合的不确定性推理技术。其中第2章介绍概率推理和证据推理。概率推理以概率论和经典的Bayes定律为基础,对发生与否不确定的多源信息进行综合。证据推理则以  相似文献   
253.
近日,江西省资溪县人武部联合该县防汛指挥部举办的为期半个月的冲锋舟操舟手专项培训在鹤城镇江家源水库结束。本次培训分为理论讲授、现地教学、实际操练、考核验收四个阶段进行,主要学习冲锋舟的使用、维护保养及常见故障排除等专业技术。通过培训,  相似文献   
254.
针对传感器网络在军事领域的应用。本文提出一种适用于战场监视系统的三维无锚点自定位算法。该算法首先对布撒后的全网节点进行不基于地理信息的分簇算法,缩短了全网坐标建立的启动时间。当簇头节点能量将消耗尽时,再进行基于地理信息的分簇算法更新簇头节点。采用OFDM测距方法后,减小了节点间的测距误差。仿真实验表明,传感器网络鲁棒性较高,在区域为400m×400m×50m的三维空间内,随机放置200个节点,其平均定位误差为0.64%,满足战场传感器监视系统的要求。  相似文献   
255.
盲提取算法作为信号处理和分析的重要手段,其利用信号的先验特性提取期望信号,从而降低算法计算量、节约系统资源。文章针对通信信号的盲提取问题,基于信号的循环平稳特性,提出了一种两步盲提取算法:第一步,利用信号的循环平稳先验特性粗提取信号;第二步利用信号的高阶统计特性精提取信号。理论分析与计算机仿真表明:与参考文献[5]中基于循环平稳特性的盲提取算法相比,提出算法具有更好的性能,平均信噪比可提高约10 dB。  相似文献   
256.
故障源分析技术及其在精益维修中的应用   总被引:1,自引:0,他引:1  
通过故障源分析,减少重复性维修活动,是精益维修的工作内容之一。本文以美国能源部的DOEOrder5000.3A《事故报告和操作信息的处理》、DOE-NE-STD-1004-92《故障源分析指南》为基础,详细论述了故障源分析的基本概念、实施过程和分析方法,探讨了该技术在国内应用的两个典型案例  相似文献   
257.
多源异构数据体量呈指数级别增加,数据时序混乱,为此提出基于混沌系统的扩频通信多源异构数据加密算法研究.引入混沌系统,利用Logistic混沌映射多源异构数据,以混沌映射轨迹点为基础,生成多源异构数据混沌序列,通过Merlay状态机控制数据时序,提供子密钥产生信号,以时序控制信号为依据,利用特定阀值函数产生子密钥,采用子密钥对多源异构数据进行正向、反向异或以及取模,实现扩频通信多源异构数据的加密.测试结果表明,密钥相差+10-13无法解密出正确数据;加密后图像、音频数据相关性急剧下降;加密时间范围为16.451 s~18.630 s,低于最高限值.测试结论:密钥敏感性、抗统计特性以及加密效率较好,适合大力推广应用.  相似文献   
258.
蔡威 《火力与指挥控制》2021,46(10):121-125,130
为保护无线传感网络(Wireless Sensor Networks,WSNs)中的源节点位置隐私,提出基于攻击感知的源位置隐私保护路由(Attack-perceiving-based Source-Location Privacy protecting routing,ASPR).通过sink广播消息,节点获取局部的网络拓扑信息,并建立邻居列表;源节点再计算邻居节点的权重值,并选择权重最小的节点构建路由;当检测到攻击者,节点就发生警告消息,并调整构建路由策略,使攻击无法回溯源节点.仿真实验表明,提出的ASPR路由延长了源节点保持位置隐私的时间,减少了节点能耗,在安全性和网络能耗间达到平衡.  相似文献   
259.
一次性使用干扰装置主要包括无源干扰物、红外诱饵和射频/红外复合诱饵等等,可机载、舰载和陆基使用。一次性使用干扰系统作为电子战的重要组成部分,在第二次世界大战和历次现代战争中都发挥了巨大作用。经过几十年的发展,今天已达到相当高的水平。本文研究了国外机、舰载一次性使用干扰系统的现状及发展趋势。  相似文献   
260.
应力-强度模型的Bayes可靠性分析   总被引:5,自引:1,他引:5       下载免费PDF全文
当应力、强度分别服从于正态分布、指数分布和Weibull分布时 ,分析了应力 -强度模型的可靠性评估 ,着重讨论了无信息验前下的Bayes可靠性评估。仿真结果表明 ,无信息验前下的评估结论可以很好地用频率学派的观点来解释。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号