首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   190篇
  免费   15篇
  国内免费   17篇
  222篇
  2023年   3篇
  2022年   12篇
  2021年   11篇
  2020年   15篇
  2019年   12篇
  2018年   2篇
  2017年   8篇
  2016年   8篇
  2015年   7篇
  2014年   21篇
  2013年   11篇
  2012年   16篇
  2011年   15篇
  2010年   15篇
  2009年   12篇
  2008年   11篇
  2007年   8篇
  2006年   11篇
  2005年   5篇
  2004年   2篇
  2003年   1篇
  2002年   3篇
  2001年   2篇
  2000年   1篇
  1998年   1篇
  1997年   3篇
  1996年   1篇
  1995年   3篇
  1989年   2篇
排序方式: 共有222条查询结果,搜索用时 0 毫秒
11.
基于活动的C4ISR系统作战需求综合建模方法   总被引:1,自引:0,他引:1  
在综合分析DoDAF作战视图产品的基础上,对基于活动、以信息为中心的C4ISR系统作战需求综合建模方法进行了研究.首先利用UML的扩展机制(包括构造型、标记值和约束),建立了作战需求综合建模的元模型;其次,通过面向对象方法确定了最小核心要素集模型,并深入分析各个核心要素及其相互之间关系;最后,在上述基础上,明确提出了C4ISR系统作战需求综合建模的开发框架,为作战需求综合建模的过程提供指导.  相似文献   
12.
在运用Kalman滤波进行SINS动基座传递对准时,当模型存在误差或系统噪声不能反映实际噪声时,会降低滤波精度甚至导致滤波发散.针对这个问题,提出基于改进Elman神经网络的SINS动基座传递对准方法.首先通过增加输出层节点的反馈来改进普通的Elman神经网络模型,其次采用强跟踪滤波器对改进Elman神经网络进行训练.利用仿真数据对该算法进行验证,结果表明,该算法能够克服Kalman滤波的缺陷,提高传递对准精度达100%~150%.  相似文献   
13.
指纹细节点的提取对于指纹识别系统的性能至关重要,文中在二值细化指纹图像的细节点提取算法基础上,对细节点提取范围进行了算法改进,用C++语言实现了一种限制提取范围的算法和一种去除伪细节点的算法。实验表明,改进算法提取细节点的速度和精度都有了明显改进,相对原始的未加限制和去除伪细节点的算法,文中算法耗时减少了约2/3,细节点有效性提升了约3/4。  相似文献   
14.
不设横向加劲板箱形柱钢框架中节点有限元分析   总被引:1,自引:0,他引:1  
为了更好地了解不设横向加劲板箱形柱钢框架中节点的实际受力状态和破坏特征,建立了该节点的ANSYS有限元模型,对钢框架梁、柱翼缘板的受力、变形等进行了有限元分析,研究了该节点的破坏现象,分析了钢梁翼缘与箱形柱翼缘板域的应力分布。最后,将3个试件的试验分析和有限元分析进行了比较,以期对此类节点的分析和研究提供参考。  相似文献   
15.
16.
针对一类具有冗余节点的无线传感网,提出了一种新颖的能量感知的动态分簇算法NEAC。它基于动态分簇路由机制,根据节点分布密集程度簇内分布一定数量的休眠节点,在数据传输阶段,这些休眠节点不感知和发送数据,当簇首节点的能量消耗达到一定阈值后需要重新轮换簇首,它们被唤醒并根据休眠节点和簇首轮换机制实现快速簇首和休眠节点选举以平衡节点间的能耗。仿真结果表明,与典型的分簇协议相比,NEAC能够更好地平衡节点的能耗,获得更长的网络生存期。  相似文献   
17.
现有演化模型没有针对网络中的不同类型节点提出对应的演化规则,并对装备保障实体所具有的演化行为描述的不够全面,提出一种考虑节点重组的动态演化模型。根据所建装备保障超网络模型,定义节点的演化行为和演化相关约束,并结合节点演化行为制定了考虑节点重组的网络演化规则和演化步骤,最终建立起装备保障超网络动态演化模型。仿真分析表明,该模型在建设阶段具有良好的网络集聚性,能够有效描述装备保障网络的动态特性;在对抗阶段面对随机攻击和蓄意攻击,与其他模型相比都能保持相对较好的网络性能,具有一定的优势。  相似文献   
18.
节点重要性度量是复杂网络研究中的热点问题。从复杂网络的抗毁性指标入手,给出了自然连通度的定义,并且以此为基础设计了基于自然连通度的复杂网络节点重要性度量方法。最后以著名的风筝网络为例,分析了该方法的适用性,并与其他经典的节点重要性度量方法进行对比,证明了该方法的合理性。  相似文献   
19.
当前,部队日常办公以"政工网""军综网"为主。每一位在位人员都会使用电脑、微型计算机进行日常化办公。人员在工作时间段内,都会时刻盯着电脑屏幕,手指在键盘上不停地滑动。有人会感觉到自己记忆力下降,与官兵谈话能力降低,自己工作注意力不断涣散。心理学家把长期使用电脑的人称作"电脑控"。"电脑控"容易患上一种心理疾病——大脑肥胖症。一、刨根问底,什么是"大脑肥胖症"?大脑肥胖症在心理学上称为注意力匮乏症,属于一种大脑认知上的流行病。大脑肥胖症医学症状主要表现在人注意力分散、做事拖拉。  相似文献   
20.
互联网是分散式的体系结构,网络中的每台计算机就是一个单元,相互独立,没有从属关系.在这个没有国界的虚拟世界里,每一个上网的计算机用户都是"自由"的,可以根据自己的意愿发表信息和取用信息,互联网好比是一份巨大的报刊,每个人的文章都可以发表,却没有人负责编辑.20世纪互联网的诞生,凭借其虚拟性、开放性、互动性特点迅速张,全方位地渗透到社会的各个领域,把人类社会带入现实生活与虚拟世界相互交织的信息时代.敌对势力把上网者纳入扫描的视线,利用一些人的无知与侥幸心理,不遗余力地通过黑客设下陷阱与圈套,对我安全利益展开一轮又一轮的进攻.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号