首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   160篇
  免费   43篇
  国内免费   3篇
  2024年   1篇
  2023年   2篇
  2022年   3篇
  2021年   4篇
  2020年   3篇
  2019年   2篇
  2018年   3篇
  2017年   5篇
  2016年   1篇
  2015年   5篇
  2014年   9篇
  2013年   6篇
  2012年   12篇
  2011年   23篇
  2010年   19篇
  2009年   16篇
  2008年   10篇
  2007年   16篇
  2006年   15篇
  2005年   11篇
  2004年   8篇
  2003年   3篇
  2002年   8篇
  2001年   7篇
  2000年   3篇
  1999年   2篇
  1998年   2篇
  1997年   2篇
  1996年   1篇
  1995年   1篇
  1994年   1篇
  1990年   1篇
  1989年   1篇
排序方式: 共有206条查询结果,搜索用时 109 毫秒
81.
弹炮一体化防空系统的服务概率模型   总被引:9,自引:1,他引:8  
弹炮一体化防空系统是未来高技术局部战争中应急机动部队的主要防空武器。首先给出了弹炮一体化防空系统服务概率的定义 ,然后通过研究这种防空武器对目标服务过程的特点 ,建立了服务概率计算模型 ,为评价这种防空武器的射击能力和系统效能 ,提供了必要的分析手段  相似文献   
82.
弱CO_2激光能量的输出及控制是CO_2激光冠脉搭桥术的核心技术之一。本文介绍了一种利用普通医用CO_2激光器获得弱激光能量输出的技术与方法。该方法具有激光输出功率稳定,并可调、输出光斑上能量密度均匀,光斑大小可控的特点,它很好地满足了搭桥仪对激光输出参数的要求;该方法还可应用于其它弱CO_2激光医疗仪器中。文中对设计原理进行了分析,并给出了设计实例。  相似文献   
83.
中程空空导弹的末制导主动雷达一方面提高了中程空空导弹作战效能和载机的生成概率,另一方面也为对中程空空导弹实施冲淡式干扰提供了机会。基于冲淡式干扰的基本原理建立了中程空空导弹的冲淡式电子干扰模型,分析了各种不同攻防对策下的冲淡式干扰的效果及其变化趋势,在此基础上讨论了对抗双方在冲淡式电子对抗中的最优对策。  相似文献   
84.
定性定量相结合是战争设计工程的技术基础,为了探讨定性定量相结合中的如何从定量到定性进行反思,提出了定量评价干预策略的一致性检验方法;研究了从定量到定性反思的实现方法。最后以一个实例说明了整个从定量到定性进行反思的过程,并证实该反思方法是有效可行的。  相似文献   
85.
目标分配是防空指挥控制(C2)系统的核心功能,而分布式目标分配代表了目标分配算法的发展方向.对典型的分布式~Brown目标分配算法和基于合同网协议的集中式目标分配算法进行了分析,指出了两种算法的局限;提出一种基于合同网协议的分布式目标分配算法,对三种算法的实时性、通讯量和优化程度进行了比较,证明提出的算法有效可行.  相似文献   
86.
文章在分析卫星接入网系统体系结构的基础上,将移动IP技术应用到系统中有关移动用户路由寻址问题上,并对标准移动IP进行改进。通过对三种路由方案的对比分析及利用NS2仿真结果表明,基于中间移动代理的路由优化方案在卫星网接入系统中具有一定的实用价值。  相似文献   
87.
为了从理论上分析磁化等离子体对飞行器隐身的机理,采用等效输入阻抗方法计算金属平板前非均匀磁化等离子体层对垂直入射电磁波的功率反射系数,结果表明:电子数密度大小、入射波频率、等离子体碰撞频率和外磁场是功率反射系数的主要影响因素.电子数密度、等离子体碰撞频率取值必须合适,外加磁场才能明显降低等离子体对入射电磁波的功率反射系数.  相似文献   
88.
信息接入网络问题是后勤装备信息化的突出问题之一,对装备进行嵌入式改造是实现军队后勤装备信息化的重要途径.提出了用"信息贴片"的方式改造后勤装备的方法,并给出了一种"信息贴片"的软硬件设计对该方法进行验证."信息贴片"以"挂"、"贴"、"粘"等方式吸附于后勤装备上,将非数字化后勤装备模拟成数字化装备,提高后勤装备源头信息采集自动化水平.试验结果表明了用"信息贴片"改造后勤装备的可行性和有效性.  相似文献   
89.
一种基于图论的网络安全分析方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要.提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程.针对大规模网络环境,提出了渗透图简化算法.最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性.  相似文献   
90.
针对防空武器系统机动能力评估问题不确定多属性决策的特点,提出一种基于MADM组合赋权的武器系统机动能力评估方法。构建了防空武器系统机动能力评估指标体系,给出了指标权重不相容情况下如何寻找并剔除疵点权重的方法。在此基础上,建立了一种基于区间估计解决武器系统机动能力评估问题的数学模型。最后通过实例分析验证,该方法评估结果准确,能有效减小误差,对指挥员科学决策具有一定的参考价值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号