首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2007篇
  免费   654篇
  国内免费   293篇
  2024年   4篇
  2023年   23篇
  2022年   23篇
  2021年   52篇
  2020年   51篇
  2019年   42篇
  2018年   33篇
  2017年   94篇
  2016年   156篇
  2015年   76篇
  2014年   162篇
  2013年   170篇
  2012年   187篇
  2011年   153篇
  2010年   120篇
  2009年   187篇
  2008年   131篇
  2007年   157篇
  2006年   195篇
  2005年   165篇
  2004年   130篇
  2003年   115篇
  2002年   82篇
  2001年   80篇
  2000年   43篇
  1999年   55篇
  1998年   51篇
  1997年   39篇
  1996年   35篇
  1995年   26篇
  1994年   26篇
  1993年   17篇
  1992年   28篇
  1991年   16篇
  1990年   20篇
  1989年   8篇
  1988年   1篇
  1987年   1篇
排序方式: 共有2954条查询结果,搜索用时 15 毫秒
771.
由于复杂的空中目标机动,其三维方向的机动强度是不一致的,传统IMM算法存在模型匹配不准确的问题,提出一种机动目标IMM三维并行滤波的跟踪算法。算法以CV和修正的CS模型为子集,在3个坐标轴上分别根据目标机动的分量实际更新其模型概率,并行IMM滤波方法,尽量确保模型的适配性,提高滤波精度。仿真结果表明,该算法比传统IMM方法跟踪精度更高,对空中机动目标跟踪适应性更强。  相似文献   
772.
针对运载火箭伺服机构故障,提出了一种基于扩展多模型自适应估计的故障检测与诊断算法。首先建立了考虑伺服机构故障的运载火箭姿态动力学模型,其次将故障角度作为状态变量得到增广状态空间模型,然后利用扩展卡尔曼滤波器进行状态向量和故障参数的非线性估计,并基于传感器测量数据采用假设检验算法在线计算故障发生的概率,最后给出了基于扩展多模型自适应估计的故障检测与诊断算法流程。该方法的优点是只用一个扩展卡尔曼滤波器就可完成一个伺服机构的故障检测与诊断,从而大幅减小用于伺服机构故障检测与诊断的滤波器数量。仿真结果表明,该方法在无故障时可对伺服机构进行健康监测,在单台伺服机构故障下,可以及时准确判断出哪一台芯级伺服机构发生故障,并可准确估计出伺服机构故障下的发动机摆角角度。  相似文献   
773.
针对同时具有输出和输入非线性的系统,通过中间虚拟控制量的设置,转化为两个非线性子系统的串联,从而简化系统结构并解决最终控制量不宜直接获取的问题。针对无人水面艇的航迹和横摇控制,设计了基于反演控制的从控制器,实现了输入非线性中虚拟控制量到舵角的映射,通过T-S模型将输出非线性系统,转化为线性时变系统,并考虑舵机的角度与角速度约束,设计了广义预测主控制器。该方法不仅简化了系统结构,同时仿真结果表明,所设计的主从控制器可以获得较好的控制效果。  相似文献   
774.
基于数据链系统的作战方式已经成为了现代化战场的主流,战争中战机稍纵即逝,因此,分析数据链系统的信息传输时延特性意义重大。针对数据链系统信息传输时延问题,分析了数据链系统传输命令消息,目标消息以及中继消息的一般过程,并给出了排队论模型。根据排队论的相关知识得到了轮询协议数据链传输时延的公式,最后利用仿真软件进行了分析研究。  相似文献   
775.
曾利 《国防科技》2017,38(3):019-025
当前随着信息技术的深入发展,大数据时代已经悄然而至。大数据为国防科技发展带来了重大机遇的同时,其所带来"数据眩晕"和"数据冗余"效应不容忽视。面对大数据对国防科技发展所带来的巨大挑战,准确、快速、实时地把握和预测科研发展态势,已经成为科研工作者和科研管理高层决策者的迫切需要。在对传统科学知识图谱深入研究的基础上,本文提出一种基于网络和单词分布式嵌入的三维态势演化图谱模型,模型充分利用了文献中的结构信息和语义信息,并对结果进行可视化展示,实验表明,该方法对于掌握国防科技发展动向,挖掘技术前沿,把握技术机会,促进国防科技发展具有较大的参考价值。  相似文献   
776.
This paper considers the statistical analysis of masked data in a series system, where the components are assumed to have Marshall‐Olkin Weibull distribution. Based on type‐I progressive hybrid censored and masked data, we derive the maximum likelihood estimates, approximate confidence intervals, and bootstrap confidence intervals of unknown parameters. As the maximum likelihood estimate does not exist for small sample size, Gibbs sampling is used to obtain the Bayesian estimates and Monte Carlo method is employed to construct the credible intervals based on Jefferys prior with partial information. Numerical simulations are performed to compare the performances of the proposed methods and one data set is analyzed.  相似文献   
777.
In the literature two common macroscopic evacuation planning approaches exist: The dynamic network flow approach and the Cell–Transmission–Based approach. Both approaches have advantages and disadvantages. Many efficient solution approaches for the dynamic network flow approach exist so that realistic problem instances can be considered. However, the consideration of (more) realistic aspects (eg, density dependent travel times) results in non‐linear model formulations. The Cell‐Transmission‐Based approach on the other hand considers realistic traffic phenomena like shock waves and traffic congestion, but this approach leads to long computational times for realistic problem instances. In this article, we combine the advantages of both approaches: We consider a Cell‐Transmission‐Based Evacuation Planning Model (CTEPM) and present a network flow formulation that is equivalent to the cell‐based model. Thus, the computational costs of the CTEPM are enormously reduced due to the reformulation and the detailed representation of the traffic flow dynamics is maintained. We investigate the impacts of various evacuation scenario parameters on the evacuation performance and on the computational times in a computational study including 90 realistic instances.  相似文献   
778.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。  相似文献   
779.
颜志强  王伟 《国防科技》2017,38(1):038-042
针对战地环境中军事装备的安全监管问题,分析了战地装备安全监管应用系统的整体结构与功能层次,给出了基于RFID射频识别技术、无线传感器等物联网技术的硬件平台设计方案,以及基于数据采集、分析、融合、传输和可视化技术研发监管控制软件的实现方案。该系统部署应用后可实现对装备实时、连续、精确的分级监管,能够确保装备管理的安全和高效,提高部队指挥决策能力。  相似文献   
780.
全极点模型对信号构建线性模型,通过对模型进行定阶和计算可以得到估计信号的各个参数,从而实现信号预测。子带融合之前需要进行相干处理,可以通过相干函数等方式解决。root-MUSIC算法在低信噪比环境中极点选择并不稳健,会导致模型在阶数上判断错误。为解决全极点模型方法中子带融合在信噪比低时模型阶数估计不准的问题,提出一种噪声抑制方法。对信号Hankel矩阵的主对角奇异值矩阵加权处理,以消除噪声分量,并利用整体前向预测矩阵得到整体频段极点值与极点幅值,由此估计出低信噪比时的多子带融合信号。结果表明所提方法在仿真环境下,在信噪比-20 dB至10 dB时,相较于传统极点模型方案具有更好的估计结果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号