全文获取类型
收费全文 | 2250篇 |
免费 | 251篇 |
国内免费 | 327篇 |
出版年
2024年 | 7篇 |
2023年 | 36篇 |
2022年 | 37篇 |
2021年 | 48篇 |
2020年 | 107篇 |
2019年 | 33篇 |
2018年 | 6篇 |
2017年 | 42篇 |
2016年 | 70篇 |
2015年 | 58篇 |
2014年 | 160篇 |
2013年 | 113篇 |
2012年 | 158篇 |
2011年 | 161篇 |
2010年 | 167篇 |
2009年 | 167篇 |
2008年 | 228篇 |
2007年 | 289篇 |
2006年 | 102篇 |
2005年 | 134篇 |
2004年 | 101篇 |
2003年 | 89篇 |
2002年 | 86篇 |
2001年 | 83篇 |
2000年 | 72篇 |
1999年 | 67篇 |
1998年 | 55篇 |
1997年 | 36篇 |
1996年 | 26篇 |
1995年 | 17篇 |
1994年 | 20篇 |
1993年 | 12篇 |
1992年 | 12篇 |
1991年 | 14篇 |
1990年 | 8篇 |
1989年 | 3篇 |
1988年 | 3篇 |
1987年 | 1篇 |
排序方式: 共有2828条查询结果,搜索用时 132 毫秒
991.
联合作战仿真实验的几个基本问题 总被引:2,自引:1,他引:1
李梦汶 《军事运筹与系统工程》2008,22(1):25-29
本文对联合作战仿真实验进行了初步构想,包括联合作战仿真实验的应用方向、实验层次与系统建设的定位分析.在此基础上,将联合作战仿真实验的能力需求划分为四个层次,分别说明了各个层次能力的主要内容和适用重点.最后,从引领和指导实验系统开发与实验应用创新的角度,提出了联合作战仿真实验的五种模式. 相似文献
992.
针对网络对抗和计算机网络安全防护的现实需求,提出了一种在分布式欺骗空间中实施多重欺骗的网络主动防御技术,通过仿真常用的网络服务程序以及伪造安全漏洞来诱骗入侵者,利用内核级操作控制、文件系统镜像和信息欺骗,构建基于Windows和Linux平台的欺骗性操作环境,实现了对网络入侵全过程的欺骗、监视与控制.该技术突破了普通蜜罐技术单一欺骗层次的局限性,使得欺骗性、交互性和安全性同时得到明显提高. 相似文献
993.
994.
野营净水车装备研制成本高,如果结合实装训练,存在着数量、场地、安全因素等限制.基于这样的需求,开发基于虚拟现实的野营净水车模拟训练系统.技术实现上,应用视景仿真软件Creator的层次化结构、纹理映射和LOD等技术,建立、管理和优化模型.在Vega中设计仿真程序,通过设计碰撞检测,编辑漫游路径,实现自动漫游和基于鼠标的训练操作,且由于声音、文字效果的加入,使模拟训练更为真实.试验分析,该系统适应性好,克服了实装训练的一系列问题,提高了野营净水车的训练效率. 相似文献
995.
996.
针对交会对接逼近段追踪器的姿态控制问题,采用反馈线性化理论推导了非线性姿态动力学方程的相变量模型.基于导出的姿控模型,引入模型误差和随机噪声,结合终端滑模控制理论,给出了能够在有限时间内完成姿态跟踪,并使状态跟踪误差收敛的控制律的设计方法.对具有扰动项的系统,仿真结果仍能满足交会任务对时间的要求,且姿态角跟踪误差趋于0,说明控制律对相变量系统的姿态跟踪控制具有较好的鲁棒性. 相似文献
997.
基于时间融合的雷达辐射源自动识别方法 总被引:2,自引:0,他引:2
雷达辐射源识别是雷达对抗信号处理中关键环节,也是电子目标识别的重要前提.介绍了Dempster组合规则和加权M-距离法、灰关联分析法等时间融合的雷达辐射源自动识别方法,提出了基于证据理论的单传感器时间融合算法,研究了单传感器在不同时间测量周期的证据综合过程,并给出仿真试验结果.随着噪声的增大,传感器单次时间融合的正确识别率下降很快,而采用基于D-S证据理论的单传感器时间融合方法却有较高的正确识别率,该算法大大降低了错误识别率.因此提出的算法是可行的. 相似文献
998.
999.
1000.