首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1997篇
  免费   210篇
  国内免费   161篇
  2024年   22篇
  2023年   68篇
  2022年   63篇
  2021年   94篇
  2020年   98篇
  2019年   60篇
  2018年   17篇
  2017年   49篇
  2016年   89篇
  2015年   68篇
  2014年   182篇
  2013年   166篇
  2012年   183篇
  2011年   138篇
  2010年   130篇
  2009年   121篇
  2008年   126篇
  2007年   108篇
  2006年   86篇
  2005年   80篇
  2004年   68篇
  2003年   61篇
  2002年   70篇
  2001年   62篇
  2000年   31篇
  1999年   22篇
  1998年   24篇
  1997年   20篇
  1996年   14篇
  1995年   15篇
  1994年   10篇
  1993年   5篇
  1992年   3篇
  1991年   7篇
  1990年   3篇
  1989年   5篇
排序方式: 共有2368条查询结果,搜索用时 15 毫秒
841.
动态贝叶斯网络(Dynamic Bayesian Networks-DBNs),是对具有随机过程性质的不确定性问题进行建模和处理的一个有力工具.提出将隐马尔可夫模型(Hidden Markov Models-HMMs)图形模式与贝叶斯网络结合起来构成DBN,将其用于无人机照相侦察情报的推理分析,决定炮火优先打击区域.首先建立动态贝叶斯网络的战场态势变化模型,而后应用HMM的推理算法获得当前隐含序列最优估计,且可预测出未来战场态势.最后应用模糊推理获得优先打击的区域号.仿真结果表明了模型的可行性.该方法有效解决了贝叶斯网络对于瞬间变化战场态势推理的不足的缺陷,为炮兵指挥员更好地运用火力,分出主次奠定了基础.  相似文献   
842.
区域极点和稳态方差是表征控制系统性能的两个重要指标,通过把扇形区域极点指标和稳态方差指标融入到一个修正的Lyapunov方程,研究了扇形区域极点和稳态方差上界约束下的状态反馈控制问题.利用矩阵广义逆和矩阵分解的方法得到了扇形区域极点和稳态方差可配置条件以及控制器的求取方法,所得控制器表达式中含有自由参数,便于控制器的工程实现,也为选取控制器的自由参数来使控制系统满足更多的性能指标留下了余地.  相似文献   
843.
针对现有技术对高可靠性以太网系统进行监控,具有明显的缺陷和不足之处.提出了一种由用户以太网系统和附加的平衡结构外,总线互连系统组成以太网监控的双独立互连系统.在分析了该系统结构和工作原理的基础上,对系统的可靠度和可用度进行分析计算,为系统的实现提供了重要的依据.  相似文献   
844.
平台式惯导系统初始对准最佳可观性分析   总被引:1,自引:0,他引:1  
首先应用线性系统的奇异值分解理论对静基座初始对准的可观性及可观度进行了深入地分析.给出了不同奇异值下系统状态可观性状况的直方图,并且计算出不同状态组合时系统奇异值的大小及对可观性的影响.理论分析表明选取(△)N、(△)E、εE为不可观测时,系统的估计效果最好.其次采用卡尔曼滤波器对可观阵的秩为7的三种状态组合进行最优估计,仿真结果验证这种论断的正确性.最后从误差分析的角度阐述了这种论断的合理性.  相似文献   
845.
时间敏感网络作为一种确定性网络技术,能够通过多种流量调度机制确保关键流量进行具有确定延迟边界的实时传输,具有重要的应用价值。从实现原理角度,分析对比时间敏感网络各调度机制的特点;分析各调度机制的基本原理和研究重点,并以调度性能提升为主线,梳理各调度机制研究进展;针对当前的研究盲区,阐述时间敏感网络流量调度机制的研究趋势。  相似文献   
846.
针对线性调频脉冲压缩雷达,提出了一种移频干扰新样式——噪声移频干扰。利用信号分解理论研究了干扰信号的时域和频域特性,推导了干扰信号脉冲压缩输出的近似表达式。理论分析表明,噪声移频干扰信号经脉压处理后为覆盖一定距离范围的似噪声干扰带,通过调整干扰信号参数可改变干扰带覆盖范围、干扰带中心位置和干扰带内能量分布。由于干扰获得了部分压缩增益,较低的干扰功率就可实现遮盖干扰。仿真实验证实了理论分析的正确性和干扰的有效性。  相似文献   
847.
利用网络开展政治工作是提高政治工作效益的有效手段。我们通过专题调研总的感到,随着政工网普及面的扩大,各级十分重视运用网络开展工作,也取得了初步成效。但在具体运用中,“三多三少”的现象尤为突出,应引起重视。  相似文献   
848.
陆进 《政工学刊》2010,(7):43-43
当前随着官兵文化层次的不断提升,社会信息化手段的普及,尤其是3G网络的广泛使用,对部队抓好网络安全防止网络失泄密提出了新的更高要求。前期有的部队连续发生重大网络失泄密案件,教训十分深刻,足以让人警醒。调查发现,一些基层连队在网络安全方面下了不少功夫,但成效并不明显。比如,搞了很长时间的上级有关文件精神的学习教育,一些官兵连精神的主要内容都弄不清楚;  相似文献   
849.
根据C 2组织结构的特点,基于复杂网络理论和网络中心战思想,将C 2组织中的各作战单元、指控节点等作为节点,它们之间的信息流动作为边,构建C 2组织的网络拓扑结构。经过仿真分析,推出其内部具有无标度性、小世界性等复杂网络特性,这对于进一步将复杂网络理论应用于C 2组织的研究提供了理论依据并具有积极的意义。  相似文献   
850.
分析了复杂军事网络具有BA复杂网络模型的特性,通过基于MATLAB语言对BA复杂网络模型的仿真,发现了网络中最大簇大小和簇参数对于不同攻击类型的变化规律,分析结论是辨认和停止基于局部拓扑信息的选择性攻击,可有效防护对于复杂军事网络的分布式攻击。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号