全文获取类型
收费全文 | 5016篇 |
免费 | 367篇 |
国内免费 | 306篇 |
出版年
2024年 | 22篇 |
2023年 | 87篇 |
2022年 | 42篇 |
2021年 | 88篇 |
2020年 | 105篇 |
2019年 | 56篇 |
2018年 | 28篇 |
2017年 | 71篇 |
2016年 | 77篇 |
2015年 | 115篇 |
2014年 | 277篇 |
2013年 | 249篇 |
2012年 | 287篇 |
2011年 | 254篇 |
2010年 | 317篇 |
2009年 | 256篇 |
2008年 | 372篇 |
2007年 | 494篇 |
2006年 | 219篇 |
2005年 | 276篇 |
2004年 | 227篇 |
2003年 | 283篇 |
2002年 | 275篇 |
2001年 | 415篇 |
2000年 | 148篇 |
1999年 | 117篇 |
1998年 | 86篇 |
1997年 | 86篇 |
1996年 | 71篇 |
1995年 | 57篇 |
1994年 | 72篇 |
1993年 | 36篇 |
1992年 | 47篇 |
1991年 | 40篇 |
1990年 | 16篇 |
1989年 | 20篇 |
1988年 | 1篇 |
排序方式: 共有5689条查询结果,搜索用时 93 毫秒
961.
方位/多普勒频率联合单站无源定位方法 总被引:1,自引:1,他引:0
在传统的无源定位技术基础之上,采用增加观测信息量的方法来实现单站无源定位,即方位/多普勒频率联合定位技术.该方法通过测量得到的多普勒频率提取目标的径向速度信息,再结合测角系统所测得的方位信息对目标进行定位.在对其定位原理分析讨论之后予以实现,最后通过计算机仿真实验证明这种定位算法具有较高的定位精度. 相似文献
962.
在网络端到端延迟的测量中,常用的方法大多是通过发送探测包来直接得到端到端的时延值.由于存在时钟不同步的问题,所以测量结果的误差较大.针对此问题,在Sue B.Moon提出方法的基础上进一步改进,提出了一种基于算法估计的软件方法,该方法更好地解决了收发时钟不同步的问题,提高了测量的精度. 相似文献
963.
964.
雷达目标识别中获取基本概率赋值的方法 总被引:3,自引:0,他引:3
由于传感器的精度、系统组成的许多环节、外部环境影响以及数据的后处理等因素的影响,雷达目标识别中存在大量的不确定性.在这种情况下,利用精确的方法处理不确定性信息,必然造成识别误差的提高.证据理论是近年发展起来的一种新型推理技术,由于它能够处理由不知道引起的不确定性,因此被广泛地应用于目标识别中.然而,在利用证据理论时,基本概率赋值的构建是证据理论实际应用中面临的最大难题.针对雷达目标识别具体问题,在系统分析证据理论的基础上,提出构建基本概率赋值的方法,并通过仿真实验验证了方法的可行性. 相似文献
965.
从人在回路制导系统作用原理出发,分析了操作手对制导武器精度影响的关系,并结合靶场目前进行的分步实施、瞄准线监测等实际试验方法,总结出一套人在回路制导武器精度评估方法. 相似文献
966.
967.
968.
1.5信息战目标确定和武器装备考虑有组织的信息攻击(网络战或指挥控制战)都要求在协调战术和武器之前对所有感知层,信息层和物理层的行动进行功能规划。是想对一个特定的目标进行外科手术式的攻击还是对某基础设施采取级联式的攻击,要应当确定期望达到的效果。另外还要确定攻击结果会有什么不确定性,还应当象在物理军事攻击中一样,必须考虑弹药的效能、附带损伤以及检验取得的功能效果的手段。信息战目标定位过程可以用空中攻击作战所采用的典型六个阶段周期来说明。但是与空战不同的是,信息战的循环时间可能要求循环的半自动化和… 相似文献
970.
2.4密码加密措施密码技术提供了一种数学的数据转换(通过加密和解密)过程,将数据在公开的明文格式和安全的密文格式之间转换来获得保密特性。加密算法(密码)的强度是衡量密文承受密码分析攻击(试图解开密码、发现明文、消除秘密)程度的手段。由于这一过程固有的安全性,密码技术可以为报文、用户的身份认证提供保密性,为报文的收发提供保障(不可抵赖性)。密码加密过程的最终强度和共性在于其转换算法的数学表达式。本章只是从功能上加以介绍,要进一步理解密码系统还要参阅许多有关数学处理方面的论著。通用密码系统(图2.5… 相似文献