全文获取类型
收费全文 | 200篇 |
免费 | 46篇 |
国内免费 | 20篇 |
出版年
2022年 | 3篇 |
2021年 | 3篇 |
2020年 | 4篇 |
2019年 | 7篇 |
2018年 | 6篇 |
2017年 | 13篇 |
2016年 | 18篇 |
2015年 | 8篇 |
2014年 | 14篇 |
2013年 | 17篇 |
2012年 | 25篇 |
2011年 | 16篇 |
2010年 | 17篇 |
2009年 | 15篇 |
2008年 | 8篇 |
2007年 | 8篇 |
2006年 | 14篇 |
2005年 | 14篇 |
2004年 | 11篇 |
2003年 | 12篇 |
2002年 | 9篇 |
2001年 | 1篇 |
2000年 | 6篇 |
1999年 | 2篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1993年 | 5篇 |
1991年 | 2篇 |
排序方式: 共有266条查询结果,搜索用时 15 毫秒
81.
激光制导航空炸弹三维动态数字仿真研究 总被引:2,自引:0,他引:2
以某型激光制导航空炸弹为例,进行了三维动态数字仿真研究,文中建立了该型激光制导炸弹六自由度空间运动方程和双通道控制系统模型。通过仿真计算,得到了该弹的三维攻击区,并将三维动画技术应用于实时仿真系统的软件开发中 相似文献
82.
本文建立了一套系统解决单艇用多鱼雷攻击多目标的可攻击判据和求解对应优化占位参数的方法。本文的研究中采用了独特的分析坐标系,这样在解决和建立可攻击判据的问题上,不仅避免了繁杂的数值计算,还给出了完备的解析解形式及系统化的概念。所得结论对发展现代潜艇鱼雷攻击战术和实现作战决策科学化具有一定的学术价值和实用意义。 相似文献
83.
为了加快优化速度和提高优化质量,提出一种基于Gauss伪谱法的再入可达域计算方法。鉴于再入时一般采用固定的攻角剖面,将攻角作为状态变量,仅对倾侧角进行单变量寻优。优化过程中,再入纵程被视为终端约束,以获取不同纵程下的最大横程,将速度倾角视为过程约束,以消除弹道的跳跃现象。通过仿真,求解出了通用航空飞行器的再入可达域,结果与间接法的理论证明一致。 相似文献
84.
85.
针对指挥控制关系网络受到攻击时节点及网络毁伤程度的量化评价问题,首先形式化定义了攻击强度和节点自修复能力函数,在此基础上,分别给出了网络中节点无自修复能力和自修复能力随时间变化时的节点毁伤模型。最后通过仿真计算,得到了节点的失效过程描述以及随机攻击和选择性攻击两种不同攻击目标选择方式下网络效率随攻击时间的变化关系。 相似文献
86.
大气层高层作战的动能拦截器多采用侧窗探测的结构布局,侧窗定向方位对其拦截效果有重要的影响,但定向方位的选择却受诸多因素制约.在一定理想化假设的基础上,研究了末段交战过程中视线转率的变化规律,从理论上分析了由侧窗定向产生的攻角对拦截结果的影响,得到了只考虑气动力影响下的最佳定向方位;然后综合考虑气动力、轨控系统、姿控系统的影响,给出了不同作战高度下侧窗定向方位的选择方法.数字仿真结果表明,此种方法能够满足侧窗探测的要求,且在大多数情况下只需一次定向即可完成拦截. 相似文献
87.
88.
针对C4ISR需求生成的系统性问题,提出基于武器装备演化规律的C4ISR需求生成模式。根据武器装备在作战、系统、技术三个层面的演变规律,从任务模糊性、结构复杂性、技术不确定性三个维度划分目标武器装备,提出与演变规律对应的、逐层递进的C4ISR需求研究模式——复制、发现和创造,提供了解决C4ISR需求精确性问题、正确性问题和前瞻性问题的途径。实例表明,采用该模式能够系统地生成C4ISR需求。 相似文献
89.
流媒体数据已经在互联网流量中占据极高的比例,P2P是目前支撑互联网流媒体数据分发的重要手段。本文提出一种新型的P2P Tracker实现方法——eTracker。该方法通过网络边缘的eTracker分布实现peer列表的保存,不但消除传统集中式Tracker的性能瓶颈,而且通过eTracker对本地peer的识别,优化了P2P系统的peer选择。 相似文献
90.
将立方体分析和旁路攻击结合,基于8位汉明重泄露模型,首次对DES分组密码抗旁路立方体攻击安全性进行了评估.在黑盒攻击场景下,攻击者首先按照一定规则生成立方体和超多项式,然后利用不同选择明文,计算其在加密过程某比特的高阶差分,判断该立方体对应的超多项式是否合法.对DES加密输出第l轮输出不同字节进行了黑盒旁路立方体攻击实验,结果表明:未经防护的DES密码易遭黑盒旁路立方体攻击;如果攻击者能够精确获取加密第1轮输出某一字节的汉明重泄露,最好的攻击结果为2^9.35个选择明文可将DES主密钥搜索空间降至2^15. 相似文献