首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   763篇
  免费   240篇
  国内免费   113篇
  2024年   1篇
  2023年   8篇
  2022年   6篇
  2021年   20篇
  2020年   19篇
  2019年   16篇
  2018年   14篇
  2017年   41篇
  2016年   58篇
  2015年   18篇
  2014年   47篇
  2013年   64篇
  2012年   57篇
  2011年   57篇
  2010年   34篇
  2009年   80篇
  2008年   47篇
  2007年   57篇
  2006年   79篇
  2005年   62篇
  2004年   53篇
  2003年   44篇
  2002年   42篇
  2001年   36篇
  2000年   20篇
  1999年   20篇
  1998年   16篇
  1997年   13篇
  1996年   18篇
  1995年   15篇
  1994年   16篇
  1993年   7篇
  1992年   18篇
  1991年   3篇
  1990年   6篇
  1989年   3篇
  1988年   1篇
排序方式: 共有1116条查询结果,搜索用时 31 毫秒
51.
单传感器数据融合是十分重要的实际问题。为了提高数据处理的敏感性和精度,在研究基于关系矩阵的数据融合方法的基础上,提出了基于统计加权的数据融合方法,并对两种方法进行了对比分析。实例仿真表明,基于统计加权的数据融合方法优于基于关系矩阵的数据融合方法,该方法能减小无效测量值的范围,并且对测量值的变化更敏感。  相似文献   
52.
针对数据传输系统丢点问题,依据连续正弦信号瞬时相位差分特性,探讨了一种自动检测数据传输系统丢点方法。首先在数据传输系统采集前端加入正弦信号;然后将解包好的数据通过希尔伯特变换求取数据瞬时相位,并从前向后进行相位补偿,使数据瞬时相位呈连续递增形式;最后通过相位差分法求得瞬时相位前向差分。由理论分析可知:连续正弦信号未丢点时,当前位置数据相比前一位置数据相位差为2πfc/fs(fc为正弦信号频率,fs为数据传输系统采样率);连续正弦信号丢点时,当前位置数据相比前一位置数据相位差为2πfc(n+1)/fs(n为传输数据丢失点数)。由此特性,可实现对数据传输系统是否丢点实现自动检测。理论分析和实验结果表明,探讨的数据传输系统丢点检测方法可实现对数据传输系统是否丢点实现自动检测,便于工程应用。  相似文献   
53.
往返搜索是一种最常见的搜索样式,其搜索效能与搜索宽度、发现距离、搜索速度、突破速度等因素密切相关。在建立往返搜索行动模型的基础上,通过仿真实验得到耕耘数据,进而通过数据分析和处理得到往返搜索发现概率的经验公式。应用经验公式并结合声纳探测模型,对多搜索艇分段封锁搜索案例进行了优化研究。  相似文献   
54.
联合作战是现代战争的主要作战形式,参与联合作战的平台之间需要进行情报共享,形成协同一致的战场态势图。重点研究了Link16在分布式多平台之间实现态势一致性的机制,分析了其总体思路、采用的处理流程和方法、使用的消息种类、存在的问题和不足,并结合我军实际,提出了分布式多平台态势一致性的系统架构和实现方法。  相似文献   
55.
数据链作为舰艇信息系统的重要组成部分,其效能的发挥程度直接影响作战任务的完成度。针对舰艇数据链技战术运用缺乏科学化、规范化理论支撑的问题,创新性地将作战任务完成度理念引入到舰艇数据链传输时限判定和实效性管控过程中,通过构建舰艇作战任务完成度量化评估模型,并详尽分析数据链传输实效判定因素,提出了基于作战任务的舰艇数据链传输时效性管控方法。  相似文献   
56.
战场态势是控制作战节奏、把握战斗进程的重要手段。借鉴组件化建模的思想,采用组件组合描述态势要素的方式,提出了一种崭新的战场态势表达模型。该模型构建了以态势图层为中心的管理机制、以“态”表达组件和“势”表达组件进行组合描述态势要素的建模机制和以图层服务为手段的功能扩展机制,可以显著增强战场态势显示的灵活性和提高系统功能的可扩展性。  相似文献   
57.
大整数乘除运算在PC机上的实现   总被引:3,自引:0,他引:3  
大整数在要求高精度的应用中非常有用.特别是大质数和一般大整数有一个极为重要的应用,就是关于计算机数据加密.在计算机数据加密技术中,常会遇到大整数的算术运算问题.由于所使用的机器和所用语言的限制,大整数的"乘""模"两种运算很难运用高级语言中的"乘""除"运算.提出了一种逐位存储、按字节运算的方法,并用C 实现了大整数的十进制乘除法运算,之后将提出的算法与类似算法的时间复杂度进行了比较,最后给出了算法的运行时间.  相似文献   
58.
针对无人自主水下航行器(Autonomous Underwater Vehicle,AUV)在复杂海战场环境中路径规划时环境模型复杂、约束条件多的情况,建立了包括战场地形、敌方威胁、障碍物和海流场等在内的比较完善的海战场环境模型.以AUV航行时间、威胁时间最短为优化目标,给出了一种基于振荡型入侵野草优化(Invasiv...  相似文献   
59.
近程防空武器网络化跟踪系统   总被引:1,自引:0,他引:1  
研究多探测器航迹滤波与互联新技术与新方法,把数据融合的基本理论和计算机网络技术应用于近程防空武器的跟踪系统中,得到了近程防空武器网络化跟踪系统的框架.应用数据融合和计算机网络技术可以提高近程防空武器的使用效率.  相似文献   
60.
区域防空网络化作战系统中战术数据链应用   总被引:1,自引:0,他引:1  
在网络化作战模式下,只有依靠不断发展的数据链技术,才能实现信息源、武器平台和指控中心三者之间的链接.主要探讨了战术数据链的特点、发展情况及其在区域防空网络化作战系统中的体系结构、信息流程等问题,重点突出了战术数据链中与现代化作战模式相适应的环节,分析了区域防空网络化作战系统中专用战术数据链所涉及的一些关键技术.将为构建适合区域防空网络化作战的战术数据链提供一定的参考依据.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号