首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   385篇
  免费   172篇
  国内免费   26篇
  2024年   3篇
  2023年   5篇
  2022年   6篇
  2021年   6篇
  2020年   10篇
  2019年   9篇
  2018年   7篇
  2017年   29篇
  2016年   35篇
  2015年   19篇
  2014年   52篇
  2013年   63篇
  2012年   30篇
  2011年   42篇
  2010年   33篇
  2009年   29篇
  2008年   23篇
  2007年   34篇
  2006年   20篇
  2005年   24篇
  2004年   18篇
  2003年   13篇
  2002年   11篇
  2001年   22篇
  2000年   10篇
  1999年   8篇
  1998年   5篇
  1997年   2篇
  1996年   2篇
  1995年   3篇
  1994年   3篇
  1993年   4篇
  1992年   1篇
  1990年   1篇
  1988年   1篇
排序方式: 共有583条查询结果,搜索用时 0 毫秒
31.
针对考虑交会角和过载约束导引律在大机动时能量损失大的问题,提出一种考虑导弹机动效率的多约束制导律。应用最优二次型原理推导出考虑一阶弹体延迟的时变导引系数闭环次优制导形式,将导弹机动时刻阻力系数引入时变权系数,并通过迭代确定机动效率约束边界。将时变约束表示成剩余时间与弹体延迟时间的函数,代入制导指令,进行弹道仿真。结果表明,对于常值与机动目标,文中制导律与过载约束导引律同只考虑交会角约束的导引律相比,对目标均能实现末端弹道成型要求,而考虑机动效率的制导指令分配更为合理,在避免指令加速度饱和的同时有效降低了拦截末端速度损耗,提高制导精度与毁伤效果。且该制导律中时变权系数无须配平求解,在保证精度的同时极大地提高了迭代速度。  相似文献   
32.
要地反巡探测系统的设计需根据作战指标确定系统能力,此问题涉及到系统的建模及效能评估。应用随机服务理论,对要地反巡探测系统的搜索过程建立了M/D/C模型。根据M/D/C模型计算公式,以AR320地基监视雷达、地空联合探测的搜索过程为算例,验证了搜索模型的正确性,给出了目标漏警率、搜索波束数量与目标出动强度的关系。此模型扩展性良好,研究结果可对系统的设计和评价有所借鉴。  相似文献   
33.
基于Markov模型对航天测控通信系统进行可靠性分析的过程中,若系统中测控通信设备数量较多,模型中的状态空间随设备数量呈指数增长,将会导致数值计算困难.提出了一种基于Krylov子空间技术的可靠性分析方法,将大规模问题投影至小规模子空间中,求得问题的近似解.实验结果证明,Krylov子空间方法的计算速度及精度优于Ross方法和前向Euler法(forward Euler method,FEM).  相似文献   
34.
介绍了可以用扩展可靠性框图表示的系统的可靠性参数的仿真算法。首先,对扩展可靠性框图进行了介绍,提出了利用树状结构来描述扩展可靠性框图的结构。其次,对基于扩展可靠性框图的系统行为进行了分析。然后,依据离散事件系统仿真思想,分别给出了计算可修系统可靠性参数的仿真算法与不可修系统可靠性参数的仿真算法。最后,给出了计算实例。该仿真算法不仅可以对状态独立系统进行可靠性参数计算,而且可以对具有冷储备关系以及冷储备嵌套关系的状态相关系统进行可靠性参数计算,具有很强的通用性与实用性。  相似文献   
35.
介绍了军事信息服务的基本含义,给出了基于对象Petri网的军事信息服务组合模型的形式化描述方法,构建了军事信息服务组合模型的基本结构,并针对一个具体的防空反导作应用案例,使用国防科大对象Petri网建模仿真环境工具开发了相应的军事信息服务组合模型,并对组合服务进行了简要分析。实践表明,该方法能满足军事信息服务组合模型构建的需要,并具有良好的服务建模与仿真分析能力。  相似文献   
36.
基于ADC的炮兵激光观测仪侦察效能分析   总被引:1,自引:0,他引:1  
运用了效能分析方法,针对复杂战场环境下炮兵侦察系统的效能进行分析,特别是炮兵激光观测仪,揭示其内在规律,为提高现有侦察装备的作战效能找到重要途径,也为指挥员的决策提供可靠的战略支持.在侦察系统效能分析理论的基础上,对典型的激光观测仪侦察装备进行了计算评估验证,其方法和成果可供其他武器系统效能评估时借鉴参考.  相似文献   
37.
针对后勤信息化建设中数据集成和信息资源规划中面临的问题,提出了基于目录访问协议的统一角色存储、Agent表数据同步和JMS数据发布的用户信息认证机制和信息交换机制,实现了后勤各级用户全网身份数据的统一整合,确保全局数据的一致性,为全网完全统一身份认证提供技术基础。  相似文献   
38.
39.
对模糊入侵事件进行了描述,分析了模糊入侵事件间的相似性,提出了基于模糊ECA规则的入侵检测知识表示方法,并阐述了模糊ECA规则的分析过程,以解决入侵行为的不确定性。  相似文献   
40.
论图书馆员服务的真善美价值   总被引:3,自引:0,他引:3  
图书馆员服务需要真、善、美,服务价值是真、善、美的统一,也是图书馆员服务的升华。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号