全文获取类型
收费全文 | 551篇 |
免费 | 40篇 |
国内免费 | 50篇 |
出版年
2024年 | 1篇 |
2023年 | 7篇 |
2022年 | 6篇 |
2021年 | 10篇 |
2020年 | 8篇 |
2019年 | 11篇 |
2017年 | 4篇 |
2016年 | 6篇 |
2015年 | 13篇 |
2014年 | 29篇 |
2013年 | 25篇 |
2012年 | 29篇 |
2011年 | 32篇 |
2010年 | 32篇 |
2009年 | 30篇 |
2008年 | 38篇 |
2007年 | 39篇 |
2006年 | 28篇 |
2005年 | 27篇 |
2004年 | 32篇 |
2003年 | 24篇 |
2002年 | 29篇 |
2001年 | 21篇 |
2000年 | 21篇 |
1999年 | 17篇 |
1998年 | 20篇 |
1997年 | 24篇 |
1996年 | 10篇 |
1995年 | 17篇 |
1994年 | 7篇 |
1993年 | 14篇 |
1992年 | 17篇 |
1991年 | 7篇 |
1990年 | 1篇 |
1989年 | 5篇 |
排序方式: 共有641条查询结果,搜索用时 15 毫秒
591.
592.
随着计算机技术在军事领域的广泛应用,军用软件的可信性越来越引人关注。在总结了学术界对可信与可信性定义的基础上,给出了军用可信软件和军用软件可信性的定义。分析了国内外军事相关领域可信软件的发展现状,指出了当前我军军用软件研发模式中的不足并阐述了开展军用可信软件研究的意义及其发展方向。 相似文献
593.
594.
595.
无线电引信多普勒信号光纤传输系统设计 总被引:1,自引:1,他引:0
论述一种光纤传输装置 ,适用于各型无线电引信杆试验多普勒信号传输。该系统采用光介质从电磁场中传递信号 ,克服了电缆传输对电磁场分布的影响 ,大大提高了无线电引信杆试验的精度。 相似文献
596.
本文论述了操作系统安全问题 ,认为我军使用国外商用操作系统是不安全的。提出应基于Linux开发符合军用安全要求的操作系统 ,并对Linux的特殊点、发展前景、以及以它为蓝本开发军用操作系统的可行性进行了系统的分析。同时列出了所要做的工作和应执行的开发路线 相似文献
597.
对岩体隧道的长期观察和量测表明,许多在成洞之初的岩体,由于蠕变变形随时间不断发展,经过一段时日以后,围岩体可能会发生失稳或坍塌破坏.传统的弹性或弹塑性理论,无法考虑变形的时间因素.选用流变理论中能很好反映岩体应力应变随时间变化的广义开尔文模型,结合某岩体隧道的实例,利用有限元分析软件ANSYS模拟了岩体隧道开挖后围岩蠕变的全过程.模拟的结果使人们能够方便地掌握岩体隧道各个部位在不同时刻的变形量和蠕变率.对岩体隧道的设计和施工有一定的指导意义. 相似文献
598.
针对现代武器对弹药毁伤效能的要求和引信小型化、智能化的技术要求,从安全性、稳定性和小型化3个方面考虑,基于国产FPGA芯片设计了一种具有防差错功能的小型化引信安全与起爆控制电路。该电路可以按引信触发、近炸和延期作用方式给出相应控制信号,可根据目标区信息和弹道信息利用数字信号进行灵活控制,采用LVDS协议与上位机进行信息交互。最后利用Modelsim仿真软件验证了电路逻辑时序正常。安全与解除保险功能试验和起爆功能试验结果表明了该电路能够安全可靠地解除保险和实现多功能起爆。 相似文献
599.
在认知无线网络中,次用户通过频谱感知来学习频谱环境,从而接入那些没有被主用户占用的频谱空隙。事实上,多种恶意攻击的存在会影响次用户频谱感知的可靠性。只有深入研究恶意攻击策略,才能确保认知无线网络的安全。基于此,研究了一种认知无线网络中的欺骗性干扰策略,即主用户仿冒攻击策略,该攻击策略通过在信道上传输伪造的主用户信号来降低次用户频谱感知的性能。具体来说,将攻击策略问题建模为在线学习问题,并提出基于汤普森采样的攻击策略以实现在探索不确定信道和利用高性能信道间的权衡。仿真结果表明,与现有的攻击策略相比,提出的攻击策略能更好地通过在线学习优化攻击决策以适应非平稳的认知无线网络。 相似文献
600.
针对现有的软件定义卫星网络中流表占用的三态内容寻址存储器空间不断增加,复杂的流表项查找、匹配过程导致路由转发效率降低,无法满足多样化应用需求的问题,提出基于神经网络的软件定义卫星网络智能路由架构。控制器通过训练神经网络获取数据流的传输模式,并用训练后的神经网络代替流表,在此基础上提出基于Chebyshev神经网络的智能路由策略,交换机根据数据流的业务类型预测其转发路径,以满足卫星网络应用的服务质量要求。仿真结果表明:所提路由策略显著减少了占用的三态内容寻址存储器存储空间,提高了路由效率。 相似文献