全文获取类型
收费全文 | 396篇 |
免费 | 49篇 |
国内免费 | 56篇 |
出版年
2024年 | 3篇 |
2022年 | 3篇 |
2021年 | 3篇 |
2020年 | 6篇 |
2019年 | 3篇 |
2018年 | 2篇 |
2017年 | 23篇 |
2016年 | 40篇 |
2015年 | 17篇 |
2014年 | 36篇 |
2013年 | 19篇 |
2012年 | 32篇 |
2011年 | 30篇 |
2010年 | 29篇 |
2009年 | 29篇 |
2008年 | 18篇 |
2007年 | 34篇 |
2006年 | 33篇 |
2005年 | 26篇 |
2004年 | 13篇 |
2003年 | 18篇 |
2002年 | 11篇 |
2001年 | 7篇 |
2000年 | 7篇 |
1999年 | 5篇 |
1998年 | 4篇 |
1997年 | 6篇 |
1996年 | 9篇 |
1995年 | 7篇 |
1994年 | 8篇 |
1993年 | 9篇 |
1992年 | 5篇 |
1991年 | 2篇 |
1990年 | 3篇 |
1989年 | 1篇 |
排序方式: 共有501条查询结果,搜索用时 20 毫秒
71.
基于通信信号中的时延信息,构建了基本TDOA定位算法,详细推导出了其理论定位精度分布及理论上最优定位点精度,为其定位的主要误差影响因素分析,及基于时延信息的被动定位算法的设计和改进力度提供了参考依据。并结合通信信号实际环境,给出了较为全面的仿真案例验算。 相似文献
72.
73.
本文提出了利用声传感器测量舰炮射击海上弹着点的方法,并建立了基本方程。对测量系统的原理和测量信息的传输方式进行了分析,在此基础上,对声传感器位置误差、测时误差及二者综合作用对测量精度的影响分别进行了仿真计算,证明测量原理可行,测量精度满足要求。 相似文献
74.
干涉仪对两点源信号测向的分析 总被引:1,自引:1,他引:0
分析了极化相同、时间上重叠的两点源信号(主信号和干扰信号)的干涉仪测向问题。给出了干涉仪测量这类两点源信号中的主信号入射角的通用数学表达式。简要讨论了几种特殊情况下同时到达的干扰信号对测向精度的影响。可供更多干扰信号条件下干涉仪测向问题分析和工程设计参考。 相似文献
75.
作战试验能有效地推动装备体系的建设发展,本文通过分析美国陆军网络集成评估与联合作战评估的作战试验特点,提出军队开展装备作战试验的几个建议。首先,总结了美国陆军网络集成评估到联合作战评估的发展演变,主要包括网络集成评估的地位和作用、网络集成评估的实施流程以及13次网络集成评估和3次作战评估的有关情况;其次,分析了网络集成评估的一系列作战试验特点,诸如实际作战需求牵引、逼真场景构建、试训一体化模式、部队战斗力的直接生成以及作战能力的军民融合式发展等;最后,提出了网络集成评估带来的若干启示,从满足实战能力需求开展作战试验、突出装备体系的互操作能力评估、探索试训结合的作战试验模式、组建专门的作战试验部队及鼓励工业部门参与作战试验等方面推动军队作战试验的发展。 相似文献
76.
《防务技术》2020,16(1):18-28
Under the background of vigorously developing facilities of island/reef in the world, the economic value and strategic significance of the island/reef have become increasingly important. Unfortunately, they may easily become the attacking target of missiles in the war time. Therefore, aiming at the damage quantification of the targets in the island/reef under the missile attacking, a macroscopic damage assessment model for the target area is proposed in this paper. The model focuses on the construction of the assessment model framework. Firstly, the analytic hierarchy process and the grey relational analysis are applied to measure the importance of each target in the region through four indicators of the target hazard, striking urgency, damage advantage and mission relevance, respectively. Secondly, based on the damage mechanism of shock wave and fragments to target, the corresponding damage model is established, and the damage grade of each target in the evaluated area is obtained according to the damage criteria and grading standard. Finally, the model obtains the overall damage grade of the target area by employing the fuzzy comprehensive evaluation method, with synthesizing the importance and the damage grade of each target. Through the verification of an example, it demonstrates the certain feasibility of the model and provides a certain basis and reference for the subsequent research. 相似文献
77.
78.
An attacker‐defender model for analyzing the vulnerability of initial attack in wildfire suppression 下载免费PDF全文
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA. 相似文献
79.
80.