首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   761篇
  免费   261篇
  国内免费   93篇
  2024年   1篇
  2023年   8篇
  2022年   8篇
  2021年   19篇
  2020年   24篇
  2019年   17篇
  2018年   13篇
  2017年   40篇
  2016年   45篇
  2015年   21篇
  2014年   53篇
  2013年   57篇
  2012年   67篇
  2011年   58篇
  2010年   36篇
  2009年   81篇
  2008年   49篇
  2007年   61篇
  2006年   73篇
  2005年   61篇
  2004年   44篇
  2003年   45篇
  2002年   37篇
  2001年   38篇
  2000年   17篇
  1999年   17篇
  1998年   16篇
  1997年   17篇
  1996年   17篇
  1995年   13篇
  1994年   16篇
  1993年   7篇
  1992年   20篇
  1991年   5篇
  1990年   10篇
  1989年   3篇
  1988年   1篇
排序方式: 共有1115条查询结果,搜索用时 400 毫秒
971.
在分析一体化试验内涵的基础之上,提出了舰艇装备性能试验与作战试验一体化设计的总体思路和重要项目试验方案,研究总结了一体化试验8个方面的技术特征。试验方法在某型舰艇定型工作中得到了验证,可为改革装备试验定型模式提供参考。  相似文献   
972.
针对地面机动目标跟踪过程中的多传感器管理问题展开了研究,设计了一种基于跟踪精度控制的多传感器多目标分配方法。首先,在考虑目标与目标之间、目标与传感器之间和传感器与传感器之间等的多种约束条件下运用基于协方差控制的思想建立了多传感器多目标分配问题的优化模型;接着将等价伪量测的异步融合算法与IMM算法结合,计算各目标在不同融合周期的跟踪精度估计值;最后,以目标的跟踪精度需求为出发点,结合蚁群算法的思想,设计了一种求解所建立的多传感器多目标分配问题的优化模型的算法。仿真结果表明:该管理方法能在确保跟踪精度需求的前提下,根据对各目标跟踪任务的重要程度,合理地调度传感器资源。  相似文献   
973.
通过对作战仿真结果进行因果关系分析,可以加深对作战计划的理解,为指挥决策提供支持,是仿真的重要一环。为了能够对仿真结果进行因果关系分析,首先阐述了溯因和因果关系的概念,对支持溯因的仿真输出数据进行了需求分析,进而构建了以事件为核心描述单元的仿真输出数据模型;根据对事件图基本概念的理解,提出了基于时序事件图的溯因模型,最后给出了仿真输出数据映射为时序事件图的转化算法。  相似文献   
974.
为开展数据链系统性能分析、效能评估及模拟训练等多样化研究,在建模和仿真需求分析的基础上,提出了通用数据链系统建模与仿真框架,旨在提高模型重用性,满足不同层次数据链仿真需求以及增强仿真系统可扩展性。首先给出了数据链系统组件化建模框架,分析了其模型逻辑结构,并对建模流程进行了阐述。然后,基于建模框架设计了数据链系统仿真框架,并对其构成和运用流程进行了详细描述。  相似文献   
975.
美“海军一体化火力控制-制空”( NIFC-CA)是美军海上盾牌防御体系概念的重要组成部分。该体系经过多年的发展已初见成效。首先,对美“海军一体化火力控制———制空”的基本概念及内涵进行了阐述,对其主要组成CEC、E-2D预警机、宙斯盾系统及标准-6舰空导弹在防御体系中的功能进行了分析;然后,介绍了美NIFC-CA的6种主要指挥控制模式,并对其协同指挥决策模式进行了分析,得出了指挥决策分布处理的特点;最后,总结了美NIFC-CA发展对我海军海上防御力量发展建设的启示。  相似文献   
976.
自由环境下网络数据采集与分析   总被引:1,自引:0,他引:1  
以小波分析的原理与算法为基础提出一种新的自由环境下网络数据采集与分析方法,使用这种方法可以监测网络的状态、数据流动情况以及网络上传递的信息。当信息以数据流的形式在网络上传输时,在互联网的入口处设置监测系统,便可以源源不断地将网上传输的信息截获。通过该监控技术可以任意采集和分析因特网上的各种信息,如网页访问http,电子邮件email,Telnet,Ftp等,以及这些信息中的用户名和密码,并对采集到的数据进行分析和还原。一旦发现有黑客行为、恐怖分子信息、邪教信息、反民族信息等非法信息,技术系统会自动捕获,并将有关的信息(包括:非法信息来源的IP地址、目的地址等)发送至监控中心,监控中心根据需要可通过功能设定,对非法可疑的IP地址锁定实施24小时自动跟踪。从而及时发现网络犯罪,保护网络与信息安全。  相似文献   
977.
介绍了某自行高炮电视自动跟踪系统的分布式计算机控制结构 ,分析了系统产生误差的主要原因 ,并针对这种原因提出了对系统进行改进的方法。实验证明 ,这些方法的采用对于提高电视自动跟踪系统的跟踪精度和跟踪平稳性具有明显的作用。  相似文献   
978.
战术C4I系统体系结构研究中的"3A"浅析   总被引:5,自引:3,他引:2  
首先提出了为什么要研究 C4I系统体系结构问题 ,进而依据参考资料定义了“3A”及其研究内容。在描述了“3A”之间的简要关系之后 ,给出了对“3A”之间特殊关系的几点思考 ,并对所涉及到的军事需求、数据模型与数据库、数据模型与数学模型、数据模型与数据词典、强制性标准与系统的互操作性等问题进行了较为深入和透彻的分析 ,明确了 C4I体系结构研究中有关术语的内涵 ,加深了对“3A”的理解。最后指出 ,要想搞好我国的 C4I系统建设 ,必须开发共用操作环境和国防数据词典系统  相似文献   
979.
提出一种使用双向时空连续性关联轨迹片段的目标跟踪方法.首先对检测结果进行简单的帧间匹配关联,生成可靠的轨迹片段;然后对每个轨迹片段通过卡尔曼滤波以及有权重的均值法分别计算修正轨迹片段的速度、位置与颜色特征;最后通过计算轨迹片段之间的双向时空连续性迭代关联,找到最符合时空连续性的轨迹片段关联.实验证明本文方法可以有效解决...  相似文献   
980.
基于DSP的OEM板GPS定位数据处理   总被引:2,自引:0,他引:2  
介绍了利用DSP处理器进行OEM板GPS定位数据处理的方法,重点讨论了基于高速实时数字信号处理器的串行通信接口进行数据通信的处理方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号