首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   137篇
  免费   21篇
  国内免费   8篇
  2023年   3篇
  2022年   3篇
  2021年   5篇
  2020年   9篇
  2019年   1篇
  2018年   4篇
  2017年   4篇
  2016年   3篇
  2015年   9篇
  2014年   9篇
  2013年   9篇
  2012年   13篇
  2011年   13篇
  2010年   13篇
  2009年   12篇
  2008年   16篇
  2007年   16篇
  2006年   7篇
  2005年   6篇
  2004年   3篇
  2003年   2篇
  2002年   1篇
  2001年   5篇
排序方式: 共有166条查询结果,搜索用时 15 毫秒
91.
隐身飞机已逐步成为大国重器,并将持续发挥重要影响,隐身技术也已成为飞行器设计的关键技术。隐身飞机的雷达散射截面积(radar cross section, RCS)测量是设计、制造、维护隐身飞机的必要手段。从缩比模型的RCS测试、全尺寸飞机室外RCS测试、全尺寸飞机室内近场测试三个方面,回顾了隐身飞机RCS测量的基本流程,总结了隐身飞机RCS近场测量的理论基础,并着重对具有成像诊断功能的近场RCS测量技术进行了梳理与分析。对隐身飞机RCS测量的应用趋势和关键技术进行了总结与展望, 有利于对隐身飞机RCS测量形成总体性了解,并把握RCS测量的发展方向。  相似文献   
92.
文化现代化是现代化的重要内容,也是现代化的最终体现。在中国文化走向现代化的过程中,毛泽东的文化现代化思想无疑占有重要地位,他领导的中国革命和建设为文化现代化奠定了基础,他回答了涉及中国文化建设的重大理论问题,并且在中国文化现代化的实践中进行了尝试。  相似文献   
93.
将可靠性优化设计理论与可靠性灵敏度分析方法相结合,提出了可靠性稳健优化设计方法.采用该方法对鱼雷螺钉联接结构和楔环联接结构进行了实例分析,并给出了仿真计算结果,为工程实际机械产品的可靠性稳健优化设计提供了理论依据.  相似文献   
94.
雷达系统本身就是一个庞大复杂的系统,而雷达分队的作战能力评估涉及的指标因素更是众多且难以量化,作战能力评估的关键是建立作战能力评估指标体系,在参考众多专家意见的基础上建立了评估指标体系,并运用特尔斐法确定了各指标的权重,最后运用改进的模糊综合评估法对雷达分队的作战能力进行了量化评估,该模型对雷达分队作战能力的评估有很强的实用性.  相似文献   
95.
针对从链路层对Link16研究的片面性,利用Opnet设计了Link16的网络仿真模型,并对关键部分进行说明。仿真中,利用EMA把专用链路仿真软件得到的Link16链路性能曲线与Opnet的无线管道模型结合起来,弥补了Opnet在链路仿真方面的不足。最后,基于所建立的Link16网络仿真模型构建了仿真场景,并对仿真结果进行了分析,为优化Link16的网络配置提供了一定的参考。  相似文献   
96.
试验探索了活性炭、海泡石、硅藻土、膨润土、活性氧化铝和高疏水性树脂等6种常见干粉吸附剂对苯乙烯蒸气的洗消性能。其中活性炭可以在6 min内将苯乙烯蒸气浓度降至448.1 ppm,洗消率达到89.0%,最大洗消速率80.5 ppm·s-1;活性炭和活性氧化铝以4︰1复配后能在7 min内将苯乙烯蒸气浓度降至433.1 ppm,洗消率达到90.4%,最大洗消速率80.5 ppm·s-1。活性炭及活性炭复配活性氧化铝对苯乙烯蒸气有明显的洗消效果,可以在苯乙烯泄漏事故现场处置中发挥巨大作用。  相似文献   
97.
导弹防御系统作战效能建模研究   总被引:1,自引:0,他引:1  
如何准确评估导弹防御系统的反导防御能力是军事领域研究中的一个重点问题.在对武器装备体系结构建模方法分析的基础上,从分析导弹防御系统的结构入手,对系统的各种装备组成分别进行作战效能建模,从而建立了整个导弹防御系统反导作战效能的数学模型,并通过具体算例验证模型的可行性,为导弹防御系统作战效能研究提供了思路.  相似文献   
98.
通过对雷达的识别,既然可以及时识别对我方威胁较大的目标以便采取相应措施,同时雷达识别的结果也可进一步作为目标识别的知识源,用于对目标身份的识别,以满足辅助决策的需要.提出了不确定推理在雷达识别中的详细方法,给出了在选择载频、脉冲重复频率和脉冲宽度三个特征参数构成雷达特征向量情况下的识别结果.该方法具有较高的应用价值.  相似文献   
99.
针对目前对武器制导数据链干扰场景描述不全面的问题,提出了针对武器制导数据链的典型干扰场景建模方法。分析了武器制导数据链在作战过程中的应用,根据实际作战中情报支撑提出了两种干扰策略。针对武器制导数据链的通信特点,开展了干扰时间、干扰波束范围和干扰功率的分析,并提出旁瓣注入的概念。给出了不同战术条件下干扰机的部署方法。仿真结果表明:该方法能够较为全面地描述武器制导数据链干扰场景。  相似文献   
100.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号