全文获取类型
收费全文 | 1105篇 |
免费 | 149篇 |
国内免费 | 127篇 |
出版年
2024年 | 8篇 |
2023年 | 22篇 |
2022年 | 22篇 |
2021年 | 27篇 |
2020年 | 36篇 |
2019年 | 23篇 |
2018年 | 13篇 |
2017年 | 37篇 |
2016年 | 42篇 |
2015年 | 37篇 |
2014年 | 62篇 |
2013年 | 57篇 |
2012年 | 92篇 |
2011年 | 97篇 |
2010年 | 90篇 |
2009年 | 68篇 |
2008年 | 81篇 |
2007年 | 115篇 |
2006年 | 58篇 |
2005年 | 48篇 |
2004年 | 40篇 |
2003年 | 38篇 |
2002年 | 48篇 |
2001年 | 37篇 |
2000年 | 23篇 |
1999年 | 20篇 |
1998年 | 33篇 |
1997年 | 21篇 |
1996年 | 15篇 |
1995年 | 9篇 |
1994年 | 9篇 |
1993年 | 15篇 |
1992年 | 14篇 |
1991年 | 9篇 |
1990年 | 5篇 |
1989年 | 10篇 |
排序方式: 共有1381条查询结果,搜索用时 187 毫秒
121.
为研究三轴跟踪平台的过顶问题,讨论了退化α型跟踪算法,提出了完全退化型算法和三步跟踪算法,并从理论上证明了所给出的算法可以解决过顶问题。对距离地球表面大约2000km星体,应用完全退化型算法进行计算机观测仿真,计算数据表明,运用完全退化型算法可以使三轴的转动角速度控制在0.56((°)s)以内。随后将三步跟踪算法应用到三轴自动跟踪平台试验,试验表明三步跟踪算法可以解决过顶跟踪问题。 相似文献
122.
英国《简氏防务周刊》最近报道,泰利斯海军法国分公司对外展示了其最新研制的 MRR-3D 新一代轻型三坐标监视雷达。该雷达系统已被法国的两艘新型 BPC 船和皇家挪威海军的新型 Skjold 级快速攻击艇所选用。MRR-3D 雷达系统MRR-3D NG 雷达系统是由泰利斯公司早期研制的 MRR-3D 雷达派生而来的,其加装了电子天线稳定系统,升级了软件,并换装了新的信号处理硬件,从而减少了重量和成本,并提高了系统性能。卡塔尔海军的4艘“巴赞”级快速攻击艇和科威特海军8艘 Garoh 级快速攻击艇上 相似文献
123.
信息化战争进展快速,具有初战即决战的特点。适应信息化战争特点组织民兵参战支前,必须提高民兵的快速动员能力。在市场经济条件下加强民兵快速动员能力建设,关键在于遵循“依法治国”、“依法治军”和“从严治军”的原则,建立健全和认真落实民兵管理的各项规章制度。(一)干部责任制度。实行领导岗位责任制是当前地方各行业通行和有效的做法。民兵工作也要借鉴地方这个做法,按照《国防法》、《兵役法》、《民兵工作条例》以及其他有关文件关于专武干部,民兵营、连、排、班干部职责的规定,建立干部岗位责任制,把民兵工作任务分解到具体单位和… 相似文献
124.
分层快速多极算法(MLFMM)和ILUT预处理算法被结合来分析电大尺寸目标的电磁散射和辐射特性。采用矩量法求解电磁场积分方程,最终须要求解一线性方程组。分层快速多极算法被用来加速用迭代法求解线性方程组时的矩阵向量乘积的运算。ILUT预处理算法被用来降低方程组系数矩阵的条件数,加快迭代法的收敛速度。计算实例表明了该方法的通用性和高效性。 相似文献
125.
由于联合变换相关器结构灵活,易于实现相关运算,目前在诸多领域得到了广泛的应用。实际应用中,联合变换相关器的光学系统带来的噪声会对识别效果产生较大的影响。采用快速傅里叶变换算法,由计算机模拟光学联合变换相关器可消除光学系统带来的噪声,达到理想的识别效果。通过实验验证了该方法的可行性。 相似文献
126.
127.
128.
多频段多波束多系统共用跟踪天线——伦伯透镜天线 总被引:1,自引:0,他引:1
本文介绍伦伯透镜天线的原理、性能、研制和应用。重点说明它的宽频带、宽角扫描和多波束特性。指出该天线可用于固定或移动节点站,供不同通信系统共用。各通信系统的频段可以不同。由于天线的多个波束可以独立控制,各通信系统可以应用各自的波束同时对几个方向的目标进行跟踪。 相似文献
129.
为实现国防后备力量建设的跨越式发展,尽快提升预备役部队建设的整体水平,最近,我们对全师进行了紧急拉动检查验收,有效地提高了基层干部快速动员组织指挥和分队快速收拢集结行动的能力。 相似文献
130.
网络入侵检测的快速规则匹配算法 总被引:1,自引:0,他引:1
在分析入侵检测系统的基础上,指出现有规则匹配算法的不足.提出一种新的规则匹配算法,该算法主要利用非精确匹配技术,缩小入侵分类的检测范围,达到快速匹配的目的.根据不同的安全性要求设置不同的门限值,该算法可用于预测适合不同门限值的可疑入侵行为. 相似文献