首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   785篇
  免费   74篇
  国内免费   118篇
  2024年   7篇
  2023年   14篇
  2022年   20篇
  2021年   40篇
  2020年   34篇
  2019年   23篇
  2018年   10篇
  2017年   26篇
  2016年   29篇
  2015年   28篇
  2014年   73篇
  2013年   50篇
  2012年   57篇
  2011年   55篇
  2010年   65篇
  2009年   60篇
  2008年   48篇
  2007年   61篇
  2006年   43篇
  2005年   32篇
  2004年   21篇
  2003年   24篇
  2002年   24篇
  2001年   33篇
  2000年   13篇
  1999年   12篇
  1998年   16篇
  1997年   10篇
  1996年   8篇
  1995年   8篇
  1994年   9篇
  1993年   4篇
  1992年   10篇
  1991年   2篇
  1990年   5篇
  1989年   3篇
排序方式: 共有977条查询结果,搜索用时 15 毫秒
71.
首先简要介绍了C4ISR系统体系结构,然后在基于Statemate的系统体系结构分析的基础上,结合防空系统实例给出了它的详细开发过程,为C4ISR系统体系结构的应用提供了初始原型。该项研究对C4ISR领域的系统仿真具有重要意义,值得进一步探讨。  相似文献   
72.
针对电视制导无人机的作战使用方式,分析了影响其攻击性能的因素;建立了导航精度与攻击无人机捕获目标概率之间的关系;基于捷联惯导的误差分析,对无人机中制导末段的导航精度进行了计算。构建了对无人攻击机目标捕获概率进行仿真计算的方案,建立了方案航迹,对其进行了中制导精度分析和目标捕获概率计算,结果表明导航精度和捕获概率直接相关。  相似文献   
73.
以机载雷达和干扰机为例,分析了机载设备电磁兼容问题产生的原因,建立了电磁相互干扰的理论模型,探讨了载机在不同干扰方式下雷达作用距离计算方法,推导了互干扰时,载机在掩护式干扰和自卫式干扰两种情形下的雷达距离方程,并基于雷达检测概率的一般求解方法,推导了自卫式干扰时雷达检测概率与目标距离的关系,并进行了实例仿真,为解决互干扰问题提供了理论参考。  相似文献   
74.
BLT方程在任意布局传输线串扰分析中的应用   总被引:2,自引:0,他引:2       下载免费PDF全文
应用BLT方程对任意布局传输线间的串扰进行分析.将传输线离散,并引入理想节点的概念计算离散时引入节点的散射参数,将传输线等效为多导体传输线网络进行求解.主要针对非平行线及交叉线两种具有代表性的传输线布局进行分析,数值算例表明了方法的有效性,能够对电磁兼容中的串扰分析提供理论指导.  相似文献   
75.
信息中心网络(Information-Centric Networking, ICN)“泛在缓存”的特性,引发数据副本率过高、缓存空间不能充分利用等问题。为了解决上述问题,分别从用户、服务提供商和网络运营商的角度出发,以最小化网络流量与网络费用开销为优化目标建立两个单目标优化模型,并将二者结合为帕累托模型;基于帕累托求解方法中数学规划法的思想,详细描述缓存节点位置选择算法。仿真结果表明:在流量性价比方面,所提缓存节点选择算法优于ICN的默认缓存机制;在网络费用开销方面,所提算法更适用于只有少数内容较为流行的网络中,而在所有内容都流行的情况下,ICN中默认的“遍地缓存”机制更为适宜。  相似文献   
76.
军事供应链网络风险与节点重要度研究是新军事变革下信息化后勤发展的重要方向。为有效完成后勤保障任务、提升部队战斗力并保证作战行动的顺利实施,对其研究背景进行阐述,从军事供应链网络风险量化、网络节点重要度评估和级联失效模式下的柔性分析这三方面。对国内外研究现状进行对比综述,总结概括了我军现有研究成果的不足,并有针对性地对其未来发展前景提出展望,为战时或应急条件下军事供应链网络的安全优化、重要节点防护及级联失效模式探索等方面提供参考。  相似文献   
77.
在并行离散事件仿真系统中实现仿真模型间的互操作机制需要引入类似HLA中定义的声明管理(DM)和数据分发管理(DDM)服务.我们开发的KD-PADSE高性能并行离散事件仿真环境采用谓词断言和对象代理方法在面向对象的并行离散事件仿真系统中实现了基于平行结构和事件调度机制的声明管理(DM)和数据分发管理(DDM)服务.在以千兆以太网互联的10节点Linux集群计算机上,采用DDM机制后仿真模型每秒(物理时间)可以进行1万次属性更新,是没有采用DDM机制时的20倍,在功能性和性能上验证了该DDM机制在并行离散事件仿真系统中的适用性.  相似文献   
78.
首先利用半鞅Girsanov定理与闭图像定理证明了:若{Xn}是带滤基的完备概率空间(Ω,F,F,P)中的一列半鞅,其中滤基F=(Ft)t≥0满足通常条件,且{Xn}在关于P的Emery拓扑空间中收敛于X,则当概率测度Q相似文献   
79.
随着联合火力毁伤已成为现代作战中主要的火力毁伤形式,对于炮兵而言要完成火力毁伤任务,就必须首先解决联合火力毁伤下如何行动的问题.根据联合火力毁伤与炮兵行动的特点,从生存能力这一指标人手,通过建立发现概率、毁伤概率的评价模型对炮兵生存能力进行了模拟分析,并由模拟结果提出了联合火力毁伤下炮兵提高生存能力的行动对策.  相似文献   
80.
多个并行并联的作战单元备件优化配置建模   总被引:1,自引:0,他引:1  
资源优化配置是作战单元维修保障的关键因素.对作战单元部件备件满足率进行研究的基础上,针对任务时序逻辑关系为完全并行并联关系的情况,建立了多个作战单元任务的任务成功概率模型.在满足任务成功概率约束条件下,给出了多个作战单元备件携行量优化模型,并运用边际分析法进行了求解,通过算例证明了模型的正确性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号