首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   445篇
  免费   117篇
  国内免费   23篇
  2024年   1篇
  2023年   6篇
  2022年   9篇
  2021年   13篇
  2020年   16篇
  2019年   3篇
  2018年   8篇
  2017年   21篇
  2016年   9篇
  2015年   12篇
  2014年   32篇
  2013年   33篇
  2012年   40篇
  2011年   41篇
  2010年   46篇
  2009年   56篇
  2008年   50篇
  2007年   43篇
  2006年   23篇
  2005年   35篇
  2004年   29篇
  2003年   9篇
  2002年   11篇
  2001年   20篇
  2000年   13篇
  1998年   1篇
  1997年   1篇
  1996年   1篇
  1994年   1篇
  1985年   2篇
排序方式: 共有585条查询结果,搜索用时 93 毫秒
551.
近年来,高校纷纷举办各种形式多样的在职研究生课程进修班,针对这一新生的、过热的教育形式,本文从其定位和目前存在问题等方面进行系统分析,并提出了进一步办好研究生课程进修班的措施.  相似文献   
552.
当前,对作战仿真在广度和深度上提出了更高层次的需求,即在扩大仿真规模的同时,更加注重仿真精度的提高。通过分析传统平台级CGF(Computer Generated Forces)模型在满足仿真需求方面的不足,建立了基于战斗岗位的武器平台CGF模型结构,研究了作战过程中影响战斗人员决策与操作行为的主要行为因素及其影响机制,并将其引入到岗位模型。最后,实现了考虑个体行为因素的坦克CGF炮长岗位模型,并对所建立的坦克炮长岗位模型在某作战仿真系统中的应用效果进行了分析。  相似文献   
553.
针对当前测试软件中存在的通用性、扩展性和升级性差的问题,提出了通用ATS软件框架的设计准则,设计了基于数据库与构件技术的通用ATS软件框架,即"框架+数据库+构件"的软件体系结构,该结构降低了系统的复杂性,解决了ATS软件的通用性、灵活性、可靠性、扩展性差的问题。  相似文献   
554.
草地地表的温度是仿真其红外热像图的关键,综合考虑太阳辐射、风速、大气温度和空气相对湿度等因素的影响,建立了草地地表的温度计算模型,利用C++语言编程计算出草地地表不同时刻的温度,从而求出红外辐射亮度,并进行红外热像图仿真,仿真结果表明:该模型和方法能够真实地生成草地地表的红外热图像,可广泛应用于红外场景仿真中。  相似文献   
555.
在已有计算火炮幅员及毁伤幅员成果的基础上,根据炮兵作战行动的特点,分阶段讨论了火炮幅员及毁伤幅员的计算方法,是对现有火炮幅员及毁伤幅员参考数据的完善,为提高射击效率评定的精度提供了较为丰富的数据基础.同时根据所建模型,分析了不同航路角情况下火炮幅员及毁伤幅员的变化趋势与极值情况,为优化炮兵作战行动提供了一定理论支持.  相似文献   
556.
美国地基中段防御系统部署及作战分析   总被引:1,自引:0,他引:1  
简述了美国地基中段防御(GMD)系统的部署情况,对其早期预警能力、目标弹道的预报及确定能力,以及大气层外杀伤器(EKV)的寻的能力、作战管理指挥控制及通讯(BMC3)的协调、通讯能力等作了简要分析,并结合已进行的几次拦截试验的试验情况对目前GMD系统的作战能力进行了评估.  相似文献   
557.
天海一体化水下重力辅助导航研究进展   总被引:1,自引:0,他引:1       下载免费PDF全文
水下航行器精确导航在海洋利用和开发过程中发挥了重要作用。关于抑制水下导航误差随时间累积的问题,进行了详细阐述和分析:简述了惯性器件的发展历程;详细对比了各导航系统的优劣性,着重介绍了国内外重力辅助导航研究现状,分析了针对目前水下航行器高精度导航的需求,以及全球海洋重力基准图空间分辨率不足的科学难题;提出了通过GNSS-R测高星座获得高空间分辨率和高精度全球海洋重力基准图的思路及技术路线,以期提高水下重力辅助导航精度。  相似文献   
558.
通信设备及其网络仿真训练模型的分析   总被引:5,自引:0,他引:5       下载免费PDF全文
根据通信设备及其网络的特点和通信业务训练的要求 ,提出了层次化结构的仿真训练模型 ,并提供和分析了各层建模方法和编程技术。然后介绍了通信设备及其网络仿真训练系统的典型实例 ,结果表明 :该模型对于建立通信设备及其网络仿真训练系统具有易于代码开发、易于理解、易于维护管理、易于系统功能扩展的特点。  相似文献   
559.
生日攻击是一种通用的碰撞攻击方法,它可用于攻击任何类型的散列函数。分析了SHA-512的算法原理,讨论了生日攻击的碰撞阈值和攻击步骤,并对SHA-512算法在生日攻击下的安全性进行了分析。通过分析得出SHA-512所有消息块处理完后得到了8个64位变量H0-H7的数据级联,并且输出散列码是512位,这对于攻击者来说是不可预测的,猜中的概率可以忽略,而找到目标消息的碰撞的计算复杂度为2256。所以,相对来说SHA-512的安全性比MD5,SHA-1等要高,采用SHA-512后将更能抵抗生日攻击,并能抵御已知密码分析攻击。  相似文献   
560.
多载荷识别频响函数矩阵求逆法的改进算法   总被引:5,自引:0,他引:5  
分析了频响函数矩阵求逆法在多载荷识别中存在的问题 ,提出了两种改进算法 ,即算术平均法和条件数加权平均法。实验结果表明 ,这两种方法在识别精度和消除病态影响方面均优于传统的频域识别方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号