首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   195篇
  免费   20篇
  国内免费   15篇
电工技术   8篇
综合类   8篇
武器工业   3篇
无线电   100篇
一般工业技术   9篇
自动化技术   102篇
  2019年   1篇
  2018年   4篇
  2017年   1篇
  2016年   6篇
  2015年   7篇
  2014年   6篇
  2013年   5篇
  2012年   13篇
  2011年   25篇
  2010年   25篇
  2009年   23篇
  2008年   14篇
  2007年   19篇
  2006年   9篇
  2005年   8篇
  2004年   11篇
  2003年   4篇
  2002年   3篇
  2001年   4篇
  2000年   6篇
  1999年   2篇
  1998年   2篇
  1997年   1篇
  1996年   3篇
  1995年   2篇
  1994年   7篇
  1993年   4篇
  1992年   6篇
  1990年   2篇
  1989年   2篇
  1988年   3篇
  1987年   1篇
  1983年   1篇
排序方式: 共有230条查询结果,搜索用时 15 毫秒
51.
各军兵种/业务部门战术数据报文标准的差异性,给不同战术数据指挥系统之间的报文解析带来困难,成为制约战术数据指挥系统互操作的“瓶颈”.为了实现不同军兵种/业务部门之间的报文交互,从战术数据指挥系统自动化解析与展现的角度,建立了战术数据报文通用描述模型,重点设计了表现层模板的描述规则,并给出了XML报文模板实例.  相似文献   
52.
基于灰色关联分析的C4ISR通信系统效能评估   总被引:2,自引:0,他引:2  
结合C4ISR通信系统的技战术指标,采用灰色关联分析法对C4ISR通信系统进行基于满意度的效能分析.其步骤包括:结合指标树采集指标数据,并进行指标值预处理;构造参考序列(或最优序列);求差序列及关联系数;计算关联度并利用绝对关联度分析指标的贡献度.关联度越大,则方案越优.  相似文献   
53.
首先概述了大气折射率结构常数的基本概念和常见模型.然后详述了闪烁指教、到达角起伏等平均折射率结构常数的测试技术和热感探空仪、激光雷达、无源等折射率结构常数分布的测试技术及其研究动态.最后讨论了各种测试技术的特点.  相似文献   
54.
通过对流星余迹信道观测数据的分析,恢复出信道分布规律,建立流星余迹信道模型。将信道模型应用到网络仿真中,结合流星余迹网络结构模型、节点模型和通信协议模型,对多种运行参数进行仿真分析,验证采用退N协议的星型网络在实际数据驱动下的网络性能,得到最小发包时延和最大网络吞吐量的条件,为流星余迹通信系统的技术突破和设备研制提供可靠依据。  相似文献   
55.
一种Web服务综合描述模型   总被引:1,自引:0,他引:1  
Web 2.0时代,人网交互的便捷赋予了Web服务更多的社会化特性(如评分、评论等),却往往被服务的提供者忽视,导致难以有效实现基于用户体验的服务推荐。针对不同的用户视角,该文提出了一种Web服务综合描述模型,以多视图的方式集成Web服务的技术属性(如操作、消息等)和社会化特性。首先,从逻辑设计的角度出发,给出了其概念模型;然后,从工程应用的角度出发,构造其元模型,指导具体模型的设计;最后,根据一个应用案例,验证了方法的可行性。该模型和相关工具将为实现服务超市中服务的主动推荐奠定基础。  相似文献   
56.
刘玉超  马于涛  张海粟  陈桂生 《电子学报》2012,40(10):1913-1919
云模型通过二阶高斯分布研究不确定性,它产生的云滴分布具有尖峰肥尾特性,呈现出幂率衰减.社会学和经济学的研究发现,由于在演化过程中具有偏好依附的特点,许多实际数据呈现出尖峰肥尾的特性,本文试图通过高阶高斯分布迭代产生的高阶云模型的数学性质研究,探寻高斯分布与尖峰肥尾分布之间的联系.基于高斯分布迭代构造具有尖峰肥尾特性的概率分布,通过基于高阶高斯分布迭代的云模型刻画更多的不确定性现象,分析高阶高斯分布迭代的典型参数,与云模型参数进行对比分析,为雾化后的逆向云发生器求解提供了新的手段,同时也为高阶云模型的逆向求解过程提供了方法.  相似文献   
57.
PKI缺陷分析及新一代PKI的要求   总被引:1,自引:0,他引:1  
X.509是一种由民间密码发展起来的个人化的密钥管理体制,以国际标准的形式确定下来,是PKI技术的一定发展阶段的代表性产品.该体制提出了一个新概念,即用完全公开的技术在开放的环境下达到安全的目的,解决了大规模密钥管理的难题,实现了不依赖秘密通道的密钥分发.这种研究方法值得我们肯定和仿效.  相似文献   
58.
测试背景及对象 为配合某大型网络安全产品的选型,作为用户方,我们对六家入侵检测系统(IDS)组织了一次测试.首先制定了IDS产品的技术规范,要求参测厂家必须有自主知识产权,有权威机构颁发的安全产品认证证书.虽然这些产品通过了第三方的测试,但用户仍有必要进行针对性更强的第二方测试.例如,某大型网络对产品的分级管理和联防联动有较高的要求;此外,网络中以前使用的IDS曾暴露出漏报率或误报率过高(被形容为不是"疯子",就是"傻子")、自身安全性能差等问题,需在用户级测试中加以重点考核.  相似文献   
59.
贾哲  张鸿  杜晖 《微电子学》2012,42(3):436-439
微电子技术是推动战术通信发展的关键动力。介绍了战术通信中常用的数字集成电路、模拟集成电路等微电子器件的最新发展,论述了微电子器件对战术通信发展的重要影响,提出了推进国产军用微电子器件研制应用的建议。  相似文献   
60.
战术数据链是C4ISR系统的基本组成部分,用于实现战场空间内各平台的网络互联,为平台间提供实时的信息交换,并将在未来网络中心战中发挥重要作用,最终大大提高作战效能。为了研究数据链的作战效能,针对战术数据链的应用,以防空作战为背景,提出了空中航迹质量度量的概念,建立了空中航迹完整性、清晰性、连续性和精确性的度量方法,为数据链作战应用的效能评估提出了一种解决途径。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号