首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   343篇
  免费   92篇
  国内免费   65篇
  2024年   1篇
  2023年   2篇
  2021年   8篇
  2020年   4篇
  2019年   2篇
  2018年   1篇
  2017年   8篇
  2016年   24篇
  2015年   13篇
  2014年   22篇
  2013年   22篇
  2012年   28篇
  2011年   32篇
  2010年   14篇
  2009年   33篇
  2008年   24篇
  2007年   25篇
  2006年   41篇
  2005年   35篇
  2004年   38篇
  2003年   27篇
  2002年   7篇
  2001年   18篇
  2000年   10篇
  1999年   9篇
  1998年   12篇
  1997年   4篇
  1996年   5篇
  1995年   6篇
  1994年   6篇
  1993年   3篇
  1992年   6篇
  1991年   4篇
  1990年   2篇
  1989年   4篇
排序方式: 共有500条查询结果,搜索用时 375 毫秒
151.
基于火控系统的“黑箱”特征,提出了一种软件测试模型,并由此建立了有关的评价方去。从而可为火控系统软件测试的定量评价提供依据。  相似文献   
152.
针对C~3I 软件系统设计实现中所存在的问题,文章重点对软件质量保障方法进行了分析研究,同时提出一种简化任务评审阶段的软件质量综合保障建议。对从事C~3I 系统工程软件质量保障的人员可供参考。  相似文献   
153.
飞行控制软件导航仿真模型遥测数据注入仿真   总被引:1,自引:0,他引:1  
研究了飞行控制软件导航仿真模型遥测数据注入仿真中的一些问题,构造了遥测数据输入序列的误差补偿算法,重建相应的输入序列,使得将它们注入到相应的数字仿真模型进行仿真时,得到的输出与飞行试验中弹上计算机发送的遥测数据相符。  相似文献   
154.
针对传统混合模糊测试提升技术多聚焦于利用多种动静态分析手段辅助而忽略了混合符号执行自身性能的问题,提出一种混合模糊测试平衡点模型,并基于该模型对主流混合符号执行方案进行剖析,包括污点分析辅助模糊测试、混合模糊测试以及混合符号执行,归纳了6种符号执行方案,基于混合符号执行引擎Triton复现了6种符号执行方案,并通过10个典型真实程序进行了测试评估。从效率、内存、覆盖率三个维度对各个方案进行性能对比与影响因素分析。实验证明,优化方案都可以消除不必要的约束并减少时间和空间开销,但约束缩减会造成信息丢失,造成覆盖率降低。基于实验数据分析,提出了一个优化方案的性能序列,并提出三种针对不同测试需求的优化方案。  相似文献   
155.
针对当前具有吞吐量和时延约束的软件无线电波形部署决策算法在内存开销方面考虑的不足,提出一个更为通用的波形部署决策系统模型,将波形的处理开销、内存开销和通信带宽开销都纳入到波形部署决策过程中,并设计了一种基于动态规划的波形部署决策算法以最小化波形对平台各种计算资源的占用总和。仿真结果表明,内存对波形部署决策具有重要影响,与未考虑内存开销的解决方案相比,平台支持的平均最大波形数目和平均处理资源利用率均下降40%左右。  相似文献   
156.
为了提高雷达对抗仿真推演系统的可扩展性、可重用性,以适应现代战场的应用需求,对其进行了组件化的设计与开发。首先,分析了雷达对抗仿真推演系统组件化设计的基本思想,给出了组件化仿真系统的开发流程,在此基础上,分别从功能需求分析、仿真架构设计、仿真组件开发,系统集成运行等4个方面对组件化雷达对抗仿真推演系统进行了分析与设计,最后给出了运行实例。实践表明,这种开发模式是有效可行的。  相似文献   
157.
软件缺陷预测技术是当前软件工程领域的一个热点研究问题。回顾和综述了基于度量元的静态软件缺陷预测技术研究的起源与国内外最新进展动态,并对常用缺陷预测技术的评价指标进行对比和分析,指出其优缺点和适用范围。最后对静态软件缺陷预测技术的可能发展方向进行预测。  相似文献   
158.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。  相似文献   
159.
颜志强  王伟 《国防科技》2017,38(1):038-042
针对战地环境中军事装备的安全监管问题,分析了战地装备安全监管应用系统的整体结构与功能层次,给出了基于RFID射频识别技术、无线传感器等物联网技术的硬件平台设计方案,以及基于数据采集、分析、融合、传输和可视化技术研发监管控制软件的实现方案。该系统部署应用后可实现对装备实时、连续、精确的分级监管,能够确保装备管理的安全和高效,提高部队指挥决策能力。  相似文献   
160.
随着反潜火控设备的快速发展,火控软件中成熟的解算技术需要有效继承,同时需要开发适合新型武器的操控及解算技术,为后续其它型号软件提供高效的功能继承。因此开展软件复用及构件化开发研究在反潜火控软件研制过程中具有重要意义。本文研究了在反潜火控软件开发过程中进行软件复用及构件化开发的技术,并详细介绍了适合反潜火控软件开发的方法和过程。该项技术的使用有效提高了反潜火控软件的可靠性和开发效率,目前已被成功应用在反潜火控软件中。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号