首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1152篇
  免费   200篇
  国内免费   111篇
  2024年   10篇
  2023年   41篇
  2022年   31篇
  2021年   67篇
  2020年   60篇
  2019年   32篇
  2018年   14篇
  2017年   26篇
  2016年   41篇
  2015年   39篇
  2014年   96篇
  2013年   81篇
  2012年   75篇
  2011年   82篇
  2010年   79篇
  2009年   87篇
  2008年   83篇
  2007年   79篇
  2006年   45篇
  2005年   45篇
  2004年   47篇
  2003年   47篇
  2002年   41篇
  2001年   41篇
  2000年   20篇
  1999年   27篇
  1998年   27篇
  1997年   17篇
  1996年   14篇
  1995年   12篇
  1994年   16篇
  1993年   12篇
  1992年   7篇
  1991年   5篇
  1990年   5篇
  1989年   11篇
  1988年   1篇
排序方式: 共有1463条查询结果,搜索用时 31 毫秒
361.
车辆位置信息是许多智能交通应用的基础,如车辆导航、路径规划和车辆编队等.现有研究中融合单车车载多源传感器的定位方法无法有效解决城市峡谷、隧道和立交桥等卫星信号不可用条件下的车辆定位问题.围绕车辆高精度定位进行了综合评述,主要深入研究分析了车辆协同定位技术.首先分析了单车自主定位的关键技术及其主要应用场景;然后对车辆协同...  相似文献   
362.
363.
在产品开发设计中应用反求工程技术因其具有开发周期短、起点高、步伐大的特点而越来越受到重视。而反求过程中最为重要的一个环节是保证数据的完整性。从数据提取、数据传输、曲面造型三个环节分析了基于反求工程技术的几何模型重构中影响数据完整的主要因素即测量死区、数据重叠或数据间隙、原始模型局部变形或破损、数据传输造成的数据失真或数据丢失、造型残缺等,并提出了几何功能分析、信息补充、造型修复的解决方法,最后结合实例加以说明。  相似文献   
364.
本文利用环境数据综合方法,较好地解决了试验室条件(包括加速试验条件)下数据多,而工作条件下数据少的问题,在武器系统的可靠性评估中,取得了较理想的结果。  相似文献   
365.
366.
复杂战场环境中无人侦察机对干扰源的跟踪面临着信号干扰能量强、干扰源数量多、信道容量受限制、通信信道被攻击等难点。为提升无人侦察机对干扰源的跟踪能力,提出了一种从测向直接到跟踪的两段式干扰源跟踪方法。首先,对干扰源的动态、无人侦察机集群的观测模型和信道模型进行建模;其次,阐述了基于集贝叶斯滤波器的从测向直接到跟踪的两段式干扰源跟踪方法,通过规避定位过程,减少跟踪误差;再次,对通信受限信道模型进行了建模,并将其引入到所提出的方法中,实现了对通信受限时干扰源跟踪的一体化表征及求解;最后,采用仿真实验验证了所提方法的可行性与优越性。研究可为无人侦察机对干扰源的跟踪提供新思路。  相似文献   
367.
为充分发掘利用海量卫星网络数据,提高决策效率,加强空间频轨资源获取与储备的分析手段,尤其是对地球静止轨道资源的协调获取问题,提出基于机器学习算法的卫星网络态势评估策略。通过对卫星网络协调因素进行特征分析,选择卷积神经网络(Convolution Neural Network, CNN)为目标算法模型,并建立算法模型的训练数据集及Label规则,采用分裂信息增益度量方法对数据进行降维处理,建立CNN评估模型,并进行了验证分析。结果表明,CNN模型对卫星网络协调态势评估问题测试的正确率高达80%以上,具有较高的评估效能。随着数据量的增多,CNN评估效果逐步提升,是一种在卫星网络协调态势分析、资源储备的有效评估方法。  相似文献   
368.
地址随机化是一种针对控制流劫持漏洞的防御机制。已有的漏洞自动分析与利用技术缺少对地址随机化机制影响的分析,导致生成的测试用例在实际环境中的运行效果受到极大限制。针对地址随机化的缺陷及其绕过技术的特点,提出了一种地址随机化脆弱性分析方法。该方法使用有限状态机描述程序运行路径中各关键节点的状态;针对常见的内存泄漏与控制流劫持场景建立约束条件;通过求解内存泄漏状态约束与控制流劫持状态约束的兼容性,分析地址随机化机制在特定场景下的脆弱性。实验结果表明,该方法可有效检测通过内存泄漏导致的地址随机化绕过及控制流劫持攻击,实现自动化的地址随机化脆弱性分析,提高针对软件安全性分析的效率。  相似文献   
369.
随着复杂系统仿真技术、计算能力和数据管理能力的发展,仿真数据逐步呈现大数据特点,评估指标之间也存在高维度、高冗余、高相关等突出问题。结合上述背景,分析了基于体系仿真的效能评估问题研究现状,介绍了深度学习技术的研究进展。指出采用合理的指标约简方法、使用高效的神经网络模型进行效能评估是下一步的研究重点。  相似文献   
370.
随着无人机通信技术的发展,保证传输数据的完整性、可靠性愈发关键。鉴于Hash函数单向性与唯一性的特点,将其引入无人机下行链路通信系统中,进而提出了一种基于改进SHA-1的无人机下行链路安全通信方法,该方法通过对分组后无人机待传输数据的消息摘要进行计算,实现对分组数据的认证。仿真结果表明,该方法可以对无人机待传输数据进行有效认证,并且提高了认证系统的时效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号