全文获取类型
收费全文 | 876篇 |
免费 | 131篇 |
国内免费 | 100篇 |
出版年
2024年 | 8篇 |
2023年 | 41篇 |
2022年 | 26篇 |
2021年 | 62篇 |
2020年 | 47篇 |
2019年 | 23篇 |
2018年 | 6篇 |
2017年 | 26篇 |
2016年 | 37篇 |
2015年 | 26篇 |
2014年 | 53篇 |
2013年 | 56篇 |
2012年 | 81篇 |
2011年 | 52篇 |
2010年 | 69篇 |
2009年 | 63篇 |
2008年 | 66篇 |
2007年 | 44篇 |
2006年 | 42篇 |
2005年 | 37篇 |
2004年 | 36篇 |
2003年 | 26篇 |
2002年 | 20篇 |
2001年 | 23篇 |
2000年 | 20篇 |
1999年 | 17篇 |
1998年 | 22篇 |
1997年 | 22篇 |
1996年 | 18篇 |
1995年 | 8篇 |
1994年 | 8篇 |
1993年 | 6篇 |
1992年 | 6篇 |
1991年 | 5篇 |
1990年 | 3篇 |
1989年 | 2篇 |
排序方式: 共有1107条查询结果,搜索用时 15 毫秒
171.
研究了基于实时跟踪器的空中目标航迹身份识别问题。从分析目标运动状态和敌我属性的不确定性出发 ,建立了空中目标身份统计模型 ;根据建立的模型 ,通过采用Dempster Shafer证据理论方法 ,对空中目标进行融合识别。仿真实验结果证明了模型和算法的有效性。 相似文献
172.
噪声环境下的汉语语音识别技术 总被引:2,自引:0,他引:2
本文讨论了噪声环境下的汉语语音识别技术,从语音识别的一般方法出发,主要介绍了系统原理和用DSP构建实现的方法。 相似文献
173.
174.
175.
信息安全管理方法(ISMA)的研究 总被引:1,自引:1,他引:0
信息安全对于未来军事对抗具有特殊意义 ,对信息安全管理方法 (ISMA)的研究是确保信息安全的关键之一 ,文中从理论和实践两方面对目前国内外典型的几种信息安全管理方法进行了分析和比较 ,并在此基础上提出了一个分层框架 ,最后对我军ISMA的使用和研究进行了探讨。 相似文献
176.
提出了一种用光学联合变换相关器作多目标识别的方法。该方法采用多焦点全息透镜产生N个联合变换功率谱列阵,并进行了理论分析和实验。 相似文献
177.
基于知识的雷达装备故障诊断方法 总被引:4,自引:1,他引:3
根据雷达的特点 ,将装备的深层原理知识引入到诊断中来 ,提出了一种面向对象的基于信号传输通道搜索的层次诊断模型和基于框架的层次分布式知识组织形式。具体分析了建立模型和组织知识的方法 ,给出了诊断推理策略和控制策略 ,并通过对某雷达装备的故障诊断 ,验证了其正确性。 相似文献
178.
1引言 为了在目标识别、跟踪、拦截技术的不断发展中,提高飞机、导弹、舰艇和军用车辆等武器装备的生存力,形成了一门新兴的综合技术——隐身技术,该技术实质上就是尽量减少目标本身对雷达、红外及其它光、电、声探测系统的显示特征。传统的隐身技术主要着眼于改变飞行器的外形和结构以及采用吸波材料和表面涂层以降低雷达散射截面(RCS)。而本文将重点探讨一下利用等离子体技术实现隐身的技术(以下简称等离子体隐身技术)。 相似文献
179.
炮兵数字化建设的目的是要建立一个数字化指挥网络系统,这个系统包括指挥控制分系统、信息传输分系统和火力控制分系统,而建立数字化指挥网络系统的关键是要确立炮兵数字化系统框架模型。本文依据作者参与炮兵数字化建设的实践和研究,分功能结构模型、物理结构模型和通信结构表给出炮兵数字化指挥系统的框架模型。 相似文献
180.
基于Inf-ProA框架针对联合情报能力需求规范化描述的问题,提出一种从体系至系统纵向贯通的描述方法,从而既实现了对体系顶层能力需求的描述,又将顶层能力需求逐步细化到具体系统需求,实现了能力的具体落地。以根据联合情报能力需求描述方法设计的某边境防卫作战案例为例,详细展示了想定构想模型、能力分解模型、作战流程模型、信息活动过程模型、能力效果模型、系统与信息活动映射模型、系统功能模型与系统性能描述模型。并且仔细分析梳理了这些模型之间要素的追踪关联关系,说明了从顶层能力需求逐步落实到系统需求的设计过程,并验证了该方法的有效性。 相似文献