首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   225篇
  免费   65篇
  国内免费   43篇
  2023年   1篇
  2021年   10篇
  2020年   4篇
  2019年   1篇
  2018年   3篇
  2017年   12篇
  2016年   23篇
  2015年   6篇
  2014年   16篇
  2013年   18篇
  2012年   21篇
  2011年   25篇
  2010年   14篇
  2009年   24篇
  2008年   15篇
  2007年   17篇
  2006年   26篇
  2005年   24篇
  2004年   14篇
  2003年   16篇
  2002年   4篇
  2001年   11篇
  2000年   3篇
  1999年   6篇
  1998年   8篇
  1997年   3篇
  1996年   1篇
  1995年   1篇
  1994年   1篇
  1992年   2篇
  1990年   2篇
  1989年   1篇
排序方式: 共有333条查询结果,搜索用时 15 毫秒
161.
HLA框架分析和当前应用中的问题   总被引:1,自引:0,他引:1  
随着分布交互仿真系统的飞速发展,其体系结构逐步从当初的SIMNET发展成为今天的HLA.对HLA体系结构作了全面剖析,介绍了HLA的发展背景、目标主旨和组成结构.重点从HLA展示的三种体系结构类型实质和HLA与RTI的关系两个方面对HLA技术进行探索研究,并以基于HLA的雷达训练模拟系统设计说明这一理论的应用成果,最后指出了HLA在当前应用过程中面临的问题.  相似文献   
162.
作战节点与连接关系层次描述方法   总被引:1,自引:0,他引:1  
作战节点与连接关系描述是描述C4ISR体系结构的基本产品.从战争系统的层次结构着手,探讨庞大C4ISR系统作战使命的层次性,研究作战节点的层次性.分析并提出两类功能分解--使命-使命分解(M→M)和使命-任务分解(M→T).研究了M→M的复杂性,研究认为不宜利用M→M直接分层次描述作战节点与连接关系.最后,研究并提出作战节点与连接关系层次描述方法.  相似文献   
163.
面向武器装备综合诊断的IETM结构技术研究   总被引:2,自引:0,他引:2  
通过对IETM技术发展和应用前景的分析,对该项技术在武器装备维修领域应用的价值和效果进行了评价。给出了综合诊断的定义,并按照诊断要素综合和诊断信息融合的思想,探讨了IETM,PMA,ATE技术结合应用的综合诊断模式,提出了2种适应武器装备综合诊断和诊断信息融合要求的IETM结构框架。最后,指出了发展以网络为中心的交互式电子信息化维修技术的重要意义。  相似文献   
164.
鉴于舰船远程技术保障信息化面临的网络化、异构化的形势,设计基于CORBA和W eb的3层远程技术保障信息管理系统模型,利用CORBA所具有的与平台及语言无关的特点,屏蔽平台间差异,实现异构平台间通信,并结合实例给出它在实际中的应用。  相似文献   
165.
无人机集群作战具有作战效能高、战场生存能力强、效费比极高的巨大优势,将给传统防空系统带来巨大挑战。现有反无人机集群技术大多来源于反无人机技术,但反平台与反集群存在显著差异,必须针对无人机集群自身技战术特点,加强对精确/高效/低成本的集群反制技术研究。因此,本文以剖析无人机集群反制技术的可行性为出发点,首先,从反无人机集群作战视角,将无人机集群划分为无自主时空协同型(Ⅰ类)、半自主编组协同型(Ⅱ类)、全自主任务协同型(Ⅲ类)三种类型,明确Ⅱ类无人机集群为主要反制对象;其次,深入分析无人机集群的技术弱点与战术劣势,以此作为无人机集群反制技术可行性的关键切入点;最后,梳理出七大类有效的无人机集群反制技术,并对其可行性进行分析,以期为未来无人机集群反制技术发展方向提供参考。  相似文献   
166.
本文介绍了一个严格监督控制(Supervisorycontrol)定义下的局部自主机器人控制器GKD3的设计和实现,并从监督控制理论的角度,对GKD3的体系结构和功能进行了分析和讨论。  相似文献   
167.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。  相似文献   
168.
本文提出基于图元的火控系统人机交互界面,在客户端/服务器信息处理与显示模式下,根据火控系统人机交互界面的实际需求,设计出所需的图元库。然后,利用图元库设计出部分UI界面,完成UI界面的注册过程以及相应的控制文件的编写设计,将用户操作同界面数据进行关联。最后,设计并搭建显控服务和图元终端,采用DDS通信协议,实现服务器端和客户端的数据传输。该设计过程将界面显示与应用程序、逻辑处理、业务过程相分离。这种设计思想符合模块化、系列化发展思路,与模块化火控设计思想一致。  相似文献   
169.
装备研制中风险间的相关性导致风险传导与耦合的产生,为深化对技术风险动态传导效应和非线性耦合机理的认识,探索研制技术风险管理与控制的有效思路或工具,在对风险传导与耦合进行定义的基础上,给出了装备研制中的风险传导模式,基于CFD技术对两种不同的耦合模式进行了数值模拟,结合仿真结果分析了风险的耦合机理,所提方法对于揭示装备研制技术风险传导与耦合规律有一定的促进作用,为下阶段求解关键风险因子间的关联关系奠定了良好基础。  相似文献   
170.
作战功能是作战节点具备的履行作战活动的能力,作战任务是作战节点履行作战活动的原因和目的.首先,从研究作战任务、作战功能、作战活动等基本概念着手,分析作战任务、作战功能和作战活动三者之间的关系.然后,建立模型,通过数学关系式a=A(f,t)说明作战活动是作战功能、作战任务的二维函数,作战节点履行什么作战活动由作战功能和需要完成的作战任务共同决定;在此基础上,构建作战功能、作战任务、作战活动三者的关系矩阵,用关系矩阵的形式分析、描述作战节点履行的作战活动;最后,结合IDEF0建模方法,给出分析、确定作战活动的基本步骤.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号