首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   476篇
  免费   194篇
  国内免费   66篇
  2024年   5篇
  2023年   3篇
  2022年   11篇
  2021年   13篇
  2020年   13篇
  2019年   7篇
  2018年   7篇
  2017年   41篇
  2016年   43篇
  2015年   22篇
  2014年   45篇
  2013年   38篇
  2012年   55篇
  2011年   46篇
  2010年   30篇
  2009年   46篇
  2008年   29篇
  2007年   39篇
  2006年   52篇
  2005年   34篇
  2004年   24篇
  2003年   24篇
  2002年   19篇
  2001年   16篇
  2000年   15篇
  1999年   12篇
  1998年   8篇
  1997年   7篇
  1996年   5篇
  1995年   7篇
  1994年   5篇
  1993年   4篇
  1992年   5篇
  1990年   2篇
  1989年   3篇
  1988年   1篇
排序方式: 共有736条查询结果,搜索用时 15 毫秒
311.
在详细分析与探讨信号防御性能的基础上,对利用边界扫描的大区域通信信号电路体系进行了探讨,提出以TD-SCDMA网络为基础的双极化天线通信信号检测系统。通信信号检测过程中,用嵌入式处理器LPC2148结合四阶累积量的切片检测出TD-SCDMA信号,并通过估计获得TD-SCDMA信号的采样率,经过二次谱算法的运算,获得谱峰间的距离来估计出OVSE码的周期参数。以标准验证芯片为中心,针对相同类型的混合信号电路组建验证电路,最终完成对验证模块DOT4MBST及验证电路的检测验证。测试结果表明,提出的双极化天线的通信信号检测系统能够在错综复杂环境中,对通信信号进行精确的采集,且鲁棒性强。  相似文献   
312.
冗余捷联惯组是运载火箭控制系统的重要设备,需要对其进行故障检测和隔离以保证系统正常工作,所应用的故障检测算法需要进行有效性评估。由于惯组器件配置和故障形式的多样性,所有故障情形进行逐一测试不可能的,因此提出利用正交试验法安排实验,对广义似然比故障检测算法进行性能检测。试验结果表明应用正交试验实现了故障情形的良好覆盖性,有效减少了试验次数,并且从测试数据中验证了故障检测算法的有效性。  相似文献   
313.
为解决液体火箭发动机故障诊断正负样本不平均问题,以及实现发动机稳态工作段自适应故障检测,建立了基于快速增量单分类支持向量机的异常检测模型。采取特征工程方法,对传感器获得的多变量时间序列进行特征提取。通过增量学习方法,对单分类支持向量机模型进行改进,并应用于液体火箭发动机异常检测,使单分类支持向量机检测模型具备对不同台次、不同工况的自适应性,提高了模型的计算速度。对多台次热试车数据的分析结果表明,该模型十分有效,训练速度快,具备实用价值。  相似文献   
314.
针对弱纹理目标匹配问题,提出了一种基于直线局部邻域梯度信息和全局结构信息的直线匹配算法:对均值标准差直线描述符进行改进用于初始匹配;利用直线间的全局拓扑结构滤除误匹配;利用迭代拓扑滤波寻找更多的匹配,同时引入全局角度约束提高算法效率并进一步滤除错误匹配。实验表明,在光照变化、图像旋转、图像模糊、尺度变换、视点变化等条件下,该方法都具有很强的鲁棒性,并在匹配效率和准确度上优于现有的两种比较流行的方法。  相似文献   
315.
分析已有战场威胁态势的相关研究成果。研究了战场威胁态势的威胁因素的AHP建模,提出了针对认知域的权重和威胁程度混合渲染法,并给出具体实例。实例表明所建模型的有效性和实用性。  相似文献   
316.
研究了一种基于人眼定位的驾驶员疲劳检测方法。采用一种结合眼睛灰度及形状信息的人眼定位方法,进行眼睛准确定位,然后用处于睁开状态的眼睛模板与待测图像中的眼睛模板相匹配,对一定时间间隔内采集的图像进行人眼状态的开闭判定,由此判断驾驶员是否疲劳。实验表明,该方法可快速有效地进行驾驶员疲劳检测。  相似文献   
317.
Using the Boko Haram terrorist group in Nigeria as a point of departure, this paper examines the implications of the operations of terrorist groups on the security and stability of states in West Africa. It predominantly utilises secondary sources of data. Findings indicate that the membership and operations of this terrorist group are spreading across the sub-region. This spread is consequent upon Boko Haram's collaboration with other terrorist groups within West Africa and beyond. This constitutes threats to the security and stability of states in the sub-region. Thus, the paper recommends, among other things: a thorough understanding of the operational strategies of terrorist groups by states and those involved in security policymaking in the sub-region; and for agreements to be reached among Economic Community of West African States (ECOWAS) member states and their governments for collaboration in various areas in order to curtail transnational crime and terrorism, and reduce socio-economic inequality that generates aggressive behaviours among the less privileged.  相似文献   
318.
Consider a patrol problem, where a patroller traverses a graph through edges to detect potential attacks at nodes. An attack takes a random amount of time to complete. The patroller takes one time unit to move to and inspect an adjacent node, and will detect an ongoing attack with some probability. If an attack completes before it is detected, a cost is incurred. The attack time distribution, the cost due to a successful attack, and the detection probability all depend on the attack node. The patroller seeks a patrol policy that minimizes the expected cost incurred when, and if, an attack eventually happens. We consider two cases. A random attacker chooses where to attack according to predetermined probabilities, while a strategic attacker chooses where to attack to incur the maximal expected cost. In each case, computing the optimal solution, although possible, quickly becomes intractable for problems of practical sizes. Our main contribution is to develop efficient index policies—based on Lagrangian relaxation methodology, and also on approximate dynamic programming—which typically achieve within 1% of optimality with computation time orders of magnitude less than what is required to compute the optimal policy for problems of practical sizes. © 2014 Wiley Periodicals, Inc. Naval Research Logistics, 61: 557–576, 2014  相似文献   
319.
通过对空中兵力的合理编组,实现作战资源的优化配置是提升兵力作战效能的有效途径。针对现代空战编队对抗过程的特点,从战术企图和信息优势角度提出了编队目标威胁评估方法。以编队目标为研究对象从宏观上调配己方作战资源,提出了作战资源成本和兵力调度成本2种兵力编组成本,在此基础上建立了资源约束条件下的兵力编组优化模型,并采用改进PSO算法对模型进行求解。作战想定仿真结果表明兵力编组模型能够有效解决空战兵力分配问题。  相似文献   
320.
多任务时间规划冲突检测方法   总被引:1,自引:0,他引:1  
张华  刘强 《指挥控制与仿真》2014,36(2):123-126,130
摘要:针对多任务的时间规划问题,基于Simple Temporal Networks(STN)时态表示模型和时态推理方法,提出了一种时间冲突检测的智能方法,并对该方法给予了数学证明。实验表明,该方法能够检测出基于STN表示的作战方案的时间冲突,并对任务时间规划提供参考范围,可有效辅助指挥员快速制定作战方案的时间规划。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号