首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   481篇
  免费   163篇
  国内免费   41篇
  2024年   2篇
  2023年   7篇
  2022年   5篇
  2021年   6篇
  2020年   5篇
  2019年   6篇
  2018年   5篇
  2017年   26篇
  2016年   37篇
  2015年   23篇
  2014年   32篇
  2013年   33篇
  2012年   49篇
  2011年   45篇
  2010年   30篇
  2009年   46篇
  2008年   30篇
  2007年   27篇
  2006年   35篇
  2005年   33篇
  2004年   34篇
  2003年   21篇
  2002年   17篇
  2001年   24篇
  2000年   11篇
  1999年   13篇
  1998年   18篇
  1997年   11篇
  1996年   5篇
  1995年   2篇
  1994年   8篇
  1993年   6篇
  1992年   6篇
  1991年   10篇
  1990年   10篇
  1989年   6篇
  1988年   1篇
排序方式: 共有685条查询结果,搜索用时 0 毫秒
471.
智能飞机悬挂物及武器发射/投放管理系统研究   总被引:2,自引:0,他引:2  
采用人工智能技术研究飞机悬挂物及武器发射/投放管理系统,实现对飞机悬挂物及武器发射/投放的自动化、智能化控制与管理,以此减轻驾驶员的工作负担,提高飞机的作战效能和自身的安全性及生存率,并对系统功能进行了具体的编程仿真。  相似文献   
472.
本文分析了序统计滤波器的特性,并提出了它的几个统计特性。给出了输出信号的解析表达。并着重分析了它的联合分布,从而对输出信号的独立性进行了一定的描述。这为滤波器的设计提供了理论依据  相似文献   
473.
提出将效用函数理论应用于驱逐舰、护卫舰作战能力评估研究中,简要介绍了效用函数理论的基本内容,探讨了价值函数在舰艇作战能力评估中的应用方法,并给出典型的应用实例。  相似文献   
474.
分析了继电式自动驾驶仪滚动回路的工作特性,给出了该继电特性的描述函数。在此基础上,用描述函数法分析了回路的稳定性,计算出了回路自持振荡的参数,分析了影响自振参数的因素。  相似文献   
475.
布尔函数不交化的立方体算法   总被引:9,自引:0,他引:9       下载免费PDF全文
布尔函数的不交化是进行系统可靠度计算中的重要步骤。本文提出了一种进行布尔函数不交化的立方体算法。基于布尔函数的立方体表示法及不交代数,文中定义了立方体的有关运算法则,建立了立方体矩阵不交化算法,并用算例进行了说明。本算法的实现效率高,操作简便。  相似文献   
476.
根据光学表面在微观结构呈现出的自相似性,利用尺度无关的分形模型描述了其结构特征;采用结构函数法对抛光表面的分形维数进行计算,分析了粗糙度参数RMS值、误差波长、测量尺度、采样长度和采样点数对分形维数的影响规律。在此基础上,提出了采用一阶自回归分形模型对抛光表面进行模拟的新方法,分析了界定尺度、模型参数对分形特征和分形维数的影响规律。利用分形维数描述光学表面的微观结构具有评价方法简单、在一定范围内与测量尺度无关等优点。  相似文献   
477.
针对光纤通道协议中没有规定数据调度算法的问题,在满足系统实时性的情况下,经过对FC-AE-ASM协议的深入分析,提出一种基于令牌桶的优先级和加权轮转相结合的调度算法,同时给出了权值分配和轮转周期的确定方法。在以消息的延迟率作为算法性能的评价指标的基础上,经过仿真,对调度算法的性能进行了验证,结果显示出该算法可以很好地满足航空电子系统实时性要求。  相似文献   
478.
传统通信系统安全风险评估方法获取的判断矩阵是个体专家的意见,无法处理不确定问题,得到的评估结果较为主观、准确度差,为了解决该问题,提出了基于证据理论的通信系统安全风险评价模型。采用证据理论融合规则调整通信设备和光缆一级指标的判断矩阵,综合多位专家的意见,获取设备和光缆各指标的状态评分和指标权重,构建通信系统风险评估模型,最后通过仿真实验测试其性能,结果表明,该模型可以准确评估通信系统的风险等级。  相似文献   
479.
模2n加和模2加是密码算法设计中经常使用的两个编码环节,二者对于结合律的相容程度是指改变二者形成的混合等式中两个变量的运算顺序所造成的误差大小.本文研究了模2n加与模2加相对于结合律的相容程度,给出了在改变[(χ(+)y)+z]mod 2n的运算顺序时,产生的噪声函数ξ(x,y,z)=[(x(+)y)+nz](+)[x(+)(y+nz)]在各点取值的概率分布规律,以及对噪声函数所有取值点的概率值平方求和的计算公式.这些结论在区分攻击中有一定的应用价值.  相似文献   
480.
完全非线性函数是特征为奇数的有限域上抗差分密码攻击最优的函数,目前已有的六类完全非线性函数都是2-1的。当Π(x)为Fqm上的Dembowski-Ostrom函数或者Coulter-Matthews函数时,从Fqm到Fq的完全非线性函数tr(aΠ(x))的原像分布恰有两种取值,其中一种取值对应Fqm所有平方剩余元,另一种取值对应Fqm所有非平方剩余元。该结论在文中得到了证明。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号