首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   282篇
  免费   105篇
  国内免费   35篇
  2024年   3篇
  2023年   6篇
  2022年   5篇
  2021年   8篇
  2020年   1篇
  2019年   4篇
  2018年   9篇
  2017年   18篇
  2016年   34篇
  2015年   20篇
  2014年   31篇
  2013年   27篇
  2012年   33篇
  2011年   28篇
  2010年   17篇
  2009年   23篇
  2008年   20篇
  2007年   17篇
  2006年   19篇
  2005年   13篇
  2004年   11篇
  2003年   6篇
  2002年   5篇
  2001年   4篇
  2000年   7篇
  1999年   7篇
  1998年   13篇
  1997年   6篇
  1996年   7篇
  1995年   5篇
  1993年   3篇
  1992年   6篇
  1991年   3篇
  1990年   3篇
排序方式: 共有422条查询结果,搜索用时 15 毫秒
341.
星载无线数据网络可以解除航天器内错综复杂的线缆网的束缚,是航天器轻小型化的重要技术储备。旨在替代航天器内现有的点对点三线制的LVDS线缆,提出了一种基于脉冲超宽带(IR-UWB)技术的星载高速无线数据网络的设计方案,并重点介绍了高速无线网络协议的设计和实现。网络协议设计参考了美国军用数据总线标准MIL-STD-1553B 协议,采用时分制指令响应机制,分别对其物理层、链路层、网络层和应用层进行设计,以适应星载高速率无线数据传输的要求,具有灵活性高、可靠性高、扩展性高的特点。网络协议的IP核经过地面演示系统进行验证,实验测得应用层数据传输的误码率小于10-10。  相似文献   
342.
针对战时装备维修保障任务重、修理时间有限以及维修保障力量类型与待修装备损伤需求不匹配,难以实现战场精确保障的问题,进行了战时装备维修保障力量多目标行动控制研究。考虑修理时间窗、装备损伤状态、维修保障力量类型与维修保障能力变化以及非遍历性等复杂约束,构建了以装备重要度总和、修竣装备总和以及超出修理时间窗时间总和为目标的维修保障力量多目标抢修行动控制模型。对带精英策略的非支配排序遗传算法进行改进,结合变邻域搜索算法加强算法的局部搜索能力,设计了改进变邻域搜索和非支配排序遗传算法的混合算法实现模型求解,并通过示例验证了模型及算法的合理性和有效性。  相似文献   
343.
数字调制信号的神经网络识别方法   总被引:14,自引:1,他引:14       下载免费PDF全文
提出数字调制信号的人工神经网络识别方法,从信号幅度、相位、频率及功率谱等特性中提取五种特征参数,用于训练神经网络对数字调制信号的识别。采用神经网络,不仅可提高识别的智能化,而且能提高正确识别率。  相似文献   
344.
将武器装备系统抽象为网络节点,利用复杂网络理论研究评估武器装备体系中的重要节点。针对传统PageRank算法在该应用中存在的问题,提出一种修正的PageRank算法。该算法对悬挂节点及有向环状网络节点的重要度评估具备收敛性。仿真实例验证了该修正算法对双目标作战环节点重要度评估的有效性。为了进一步验证所提算法的准确性,引入特征谱理论和移除节点法评估网络的抗毁性。  相似文献   
345.
故障预测技术综述   总被引:9,自引:1,他引:8  
把握新军事变革机遇,加快信息化建设步伐,对军事装备进行有效的质量监控和故障预测是技术保障的重要内容。阐述了故障预测技术,系统地介绍了现有的、比较有代表性的故障预测技术方法,并叙述了其优缺点;最后重点对故障预测技术的发展前景进行了展望,指出了该研究领域当前需要进一步研究的问题和发展方向。研究故障预测技术对提高装备的维修和保障能力具有十分重要的意义。  相似文献   
346.
基于攻击树的网络安全事件发生概率评估   总被引:1,自引:0,他引:1  
为了提高网络安全风险概率预测的准确性,采用攻击树模型作为网络安全事件的描述模型,改进了攻击结点的定义,提出了网络安全事件发生概率的推算方法和攻击路径的分析方法,利用贝叶斯网络方法量化攻击树模型中原子事件结点的发生概率。实例表明该方法科学、客观、有效,为制订安全防护策略提供有力支持。  相似文献   
347.
无线传感器网络中保证覆盖的最少节点部署   总被引:2,自引:1,他引:1       下载免费PDF全文
无线传感器网络的能量消耗是空间不均匀的,但当前多数的部署方法考虑得较少,网络的能量利用率低,因此提出了保证覆盖率和网络生存期的最少节点部署问题.基于传感器网络的数据传输特性,从提高能量效率和降低剩余能量的角度提出了节点数递减的重叠放置方法和节点密度递减的随机部署方法.两种新部署方法比已有部署方法需要的节点数少,剩余能量低,因而提高了能量利用率.最后,仿真实验表明,两种新部署策略的能量效率是已有方法的3~4倍.  相似文献   
348.
物元贝叶斯网络模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
分析了贝叶斯网络建模过程中的缺陷,结合物元理论,提出了物元贝叶斯网络理论.该理论能够融合二者的优点,既可处理复杂系统中的不确定性,又能充分利用系统中的所有信息,因此能够更好地进行复杂系统评价.  相似文献   
349.
为加深对数字化部队作战能力的研究,完善数字化部队的编制体制,以系统科学与工程理论为指导,针对现代战争系统的四大要素对现代战争全过程进行分析,构建数字化部队战争系统模型分解图,将现代战争系统分解成部队与武器子系统、电子信息子系统、决策指挥子系统、后勤保障子系统.最后对各子系统的能力指标内涵及构成进行了详细的解释,并对其获取和度量方法进行了总结.  相似文献   
350.
为全面识别复杂系统中的脆弱点,科学评价其脆弱性,针对纯拓扑脆弱性分析方法的不足,在考虑非拓扑因素条件下,提出一种结合复杂网络技术和效能评估技术的复杂系统脆弱性综合分析方法,从拓扑结构和非拓扑因素两方面全面分析复杂系统的脆弱性。以复杂网络的中心性指标为基础,通过广义指标法进行拓扑脆弱性分析;借鉴概率风险评价理论,从易攻性和易坏性两个方面对非拓扑脆弱性进行评价;通过对两者结果的综合得到总的脆弱性分析结果。示例结果表明:拓扑和非拓扑分析的结果有交集但又有所区别,两者密切相关且互为补充,并能共同筛选出复杂系统中的关键环节。较之纯粹的拓扑结构分析,综合分析得到的结果更为全面。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号