全文获取类型
收费全文 | 287篇 |
免费 | 102篇 |
国内免费 | 13篇 |
出版年
2024年 | 2篇 |
2023年 | 3篇 |
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 3篇 |
2019年 | 3篇 |
2017年 | 15篇 |
2016年 | 8篇 |
2015年 | 11篇 |
2014年 | 13篇 |
2013年 | 9篇 |
2012年 | 10篇 |
2011年 | 13篇 |
2010年 | 14篇 |
2009年 | 20篇 |
2008年 | 11篇 |
2007年 | 17篇 |
2006年 | 15篇 |
2005年 | 26篇 |
2004年 | 28篇 |
2003年 | 13篇 |
2002年 | 18篇 |
2001年 | 27篇 |
2000年 | 17篇 |
1999年 | 10篇 |
1998年 | 14篇 |
1997年 | 4篇 |
1996年 | 11篇 |
1995年 | 9篇 |
1994年 | 6篇 |
1993年 | 8篇 |
1992年 | 16篇 |
1991年 | 7篇 |
1990年 | 13篇 |
1989年 | 4篇 |
1987年 | 1篇 |
排序方式: 共有402条查询结果,搜索用时 15 毫秒
91.
通过简化半导体器件灵敏单元 ,计算得到了宇宙高能质子在器件灵敏单元内产生的能量沉积。然后利用地面重离子实验单粒子翻转数据得到的Weibull函数 ,计算了CRRES卫星轨道、 33mm铝屏蔽壳体内几种器件的单粒子翻转率 ,并与已有结果进行了比较说明。 相似文献
92.
虚拟现实与仿真技术在火控系统中的应用 总被引:7,自引:0,他引:7
简述了虚拟现实(VR)的概念、基本特征及其系统体系结构,探讨了虚拟现实(VR)与系统仿真的关系,介绍了其在火控系统中的应用. 相似文献
93.
电脑黑客的研究意义及对抗效果 总被引:1,自引:0,他引:1
综述了黑客对网络的巨大破坏性及在军事上的攻击方法,就保护己方网络免受黑客破坏的防范措施、黑客闯入己方网络后的补救方法,及黑客对抗的消长等问题进行了探讨 相似文献
94.
95.
96.
通过介绍我院在建设校园网过程中的基本做法和初步经验,对网络技术特别是1000M以太网技术,进行了简单分析和研究,提出了基于Intel网络设备的千兆校园网解决方案,强调指出:建设先进高效的校园网,开展多媒体网络教学,创建信息化教学环境,是信息时代军事教育训练改革的必由之路。 相似文献
97.
超宽带(UWB)雷达信号处理是个多任务、大运算量的过程,必须采用多处理机并行处理技术。本文对UWB雷达实时信号处理系统的特点进行了深入的分析,在比较各种多处理机系统优缺点的基础上,提出了一种可重构的UWB雷达实时信号处理系统结构。将此结构应用于实际系统表明,该结构具有良好的性能,并具有可重构性和扩展性。 相似文献
98.
曾芷德 《国防科技大学学报》1999,21(2):37-41
针对特大规模组合电路和全扫描设计电路提出了一种高速测试生成方法,并建成了相应的测试生成系统ATGTA-1。该系统采用有限回溯测试模式产生方法生成测试码,采用n(机器字长)个测试码并行的单故障传播方法模拟验证测试覆盖。测试生成与故障模拟为n对1紧耦合集成方式。该系统运行10个Benchmark电路,取得了低测试长度、高故障覆盖、高效率的良好效果。 相似文献
99.
火炮射表数据处理方法评述 总被引:1,自引:0,他引:1
主要介绍火炮射表数据处理方法,对国内目前较为流行的两种射表逼近方法进行了全面、系统的分析与比较,指出了逐步回归射表逼近方法存在的缺陷和不足。对国外近几年采用的插值法文中也进行了比较详细的讨论,并指出了未来的研究问题。 相似文献
100.
双机空战的仿真与分析 总被引:3,自引:1,他引:2
用矩阵博弈理论、计算机仿真的方法研究了空战过程,使双机的空中格斗阶段─目标的跟踪、射击、弹道计算及射击效果的评定连续化,并用FORTRAN─77语言编程在计算机上进行了F_A、F_B两种飞行的空战,仿真结果与实际情况基本一致。本程序具有通用性,可对不同种类的飞机及武器系统的性能作出定性和定量的分析和评估。 相似文献