首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   772篇
  免费   156篇
  国内免费   29篇
  2024年   3篇
  2023年   8篇
  2022年   14篇
  2021年   16篇
  2020年   22篇
  2019年   10篇
  2018年   3篇
  2017年   16篇
  2016年   28篇
  2015年   31篇
  2014年   70篇
  2013年   40篇
  2012年   49篇
  2011年   50篇
  2010年   56篇
  2009年   43篇
  2008年   52篇
  2007年   62篇
  2006年   33篇
  2005年   42篇
  2004年   31篇
  2003年   31篇
  2002年   35篇
  2001年   46篇
  2000年   23篇
  1999年   22篇
  1998年   18篇
  1997年   14篇
  1996年   15篇
  1995年   17篇
  1994年   21篇
  1993年   6篇
  1992年   9篇
  1991年   6篇
  1990年   9篇
  1989年   4篇
  1988年   2篇
排序方式: 共有957条查询结果,搜索用时 533 毫秒
31.
纯方位目标跟踪和攻击的己艇机动策略   总被引:1,自引:0,他引:1  
纯方位目标跟踪效果同己艇的机动有关。本文按照极大化跟踪系统的可观测程度的准则对己艇机动进行了优化,得出了有利于跟踪的优化机动策略。在此基础上,进一步考虑了对目标进行攻击的攻击机动的要求,使得最后给出的机动模式不仅有利于快速获得目标运动参数,而且使己艇能占领到较好的攻击阵位。此外,本文推荐的机动策略都是按相给出的,因此具有很好的实用性。  相似文献   
32.
本文概述了针对陆上和海上目标的飞机任务;根据武器投射廓线飞机终端操作;空地导弹的特征以及地地导弹的特征.接着介绍了可观察性、机动性和脆弱性.可观察性非常重要因为我们不能向看不到的目标射击.威胁的机动能力能降低防空功能,如跟踪、预测和导引.脆弱性是指对由炮弹、碎片和爆炸所造成的结构伤害的敏感性的量度.防空系统用于保护陆地上和海上资源免受来自空中的攻击.这些攻击涉及坦克、卡车、道路、机场、部队、工厂以及舰船上运输和装载的军械,简言之,包括任何有助于增加武装部队继续冲突能力的因素.防空威胁包括有人驾驶飞机、空地导弹和地地导弹.威胁特征描述是确定和量化任务的大致轮廓、可观察性、机动性和脆弱性的过程.防空系统分析的目的是预测系统的效能.有几种效能度量,但它们都回殊途同归,即阻止威胁完成其使命或任务.  相似文献   
33.
高斐然 《政工学刊》2003,(10):63-63
今天是妻的生日,只能找个时间在电话里问候了。回首与妻共同走过的日子,多少个情人节,多少个妻的生日,我没有送过一件礼物给她,哪怕是一支玫瑰花。那一年一次偶然的机会,我与妻相识了。当时我是一名穷得叮当响的“大头兵”,妻则是一家国企中月薪逾千元的职员。经过一定阶段的严格考核,因我品行忠实,做事雷厉风行,对待生活满怀热情,最终妻忽略了我一穷二白的现实背景,毅然决定将一生托付与我。结婚时,为了照顾我这个头号穷光蛋,妻克服了现代女孩婚嫁铺张的攀比之风,答应我婚事一切从简。而后我们寄居在岳父母家中。当我因此而感到自责时,妻却…  相似文献   
34.
广泛工作在ISM(Industrial,Scientific and Medical)频段的无线传感器网络面临严重的频谱稀缺问题。在无线通信中,动态频谱分配被认为是提高频谱效能的重要途径。针对典型集中式管理的认知无线传感器网络设计了基于图着色结合负载强度的高效频谱分配算法。首先在协议干扰模型下确保频谱资源在空间上充分利用,随后综合考虑节点负载强度与公平性建立优化模型并按照乘子法加拟牛顿法框架求解最优值。仿真实验表明算法与固定频谱分配方式和传统自适应频谱分配算法相比,在系统吞吐量和节点缓冲区队列长度两个关键性能指标上具有显著优势。  相似文献   
35.
通信网络拓扑抗毁性算法   总被引:5,自引:0,他引:5  
探讨了计算机网络抗毁性评价,提出计算机网团和拓扑抗毁度的概念,给出拓扑抗毁度计算公式和计算实例,提出的拓扑抗毁度计算方法对评价计算机网络的抗毁性有参考价值.  相似文献   
36.
基于GIS服务的特点和动态服务聚合的应用实际,提出了一种基于工作流的GIS服务动态聚合实现方法,该方法通过引入服务群的概念,有效适应了GIS服务的动态变化性;提出了基于工作流的GIS服务聚合技术体系,界定了GIS服务聚合的研究内容和层次关系,为GIS服务动态聚合关键技术的研究提供了总体框架和顶层指导;参考工作流的研究成果,提出了动态服务聚合参考模型DSCRM,为开发聚合服务支撵平台以及在此基础上构造特定的服务聚合应用提供了可参考的计算模型.给出了一个GIS服务聚合应用实例来说明工作的可行性和有效性.  相似文献   
37.
作战网络的动态重构过程是其重要特征之一,从杀伤链的角度构建作战网络的动态重构过程,有利于提高作战网络的作战能力和抗毁伤能力。提出了基于杀伤链的动态重构作战网络抗毁性分析。描述了基于异质网络的作战网络模型和典型的杀伤链模型。从杀伤链角度给出了作战网络在节点失效过程中的动态重构策略,并提出了基于杀伤链的网络抗毁性指标。在方法研究基础上进行了案例分析。分析结果表明,动态重构作战网络的抗毁性高于无重构的作战网络,动态重构过程提高了作战网络的抗毁性。动态重构作战网络在度优先攻击策略下的抗毁性明显低于随机攻击策略下的抗毁性。该方法对于作战网络在动态重构下的作战能力评估和分析具有重要意义。  相似文献   
38.
黄昶 《政工学刊》2023,(10):62-64
威信是指领导干部被下属尊敬、服从、信任和认可的程度,源自下属对领导的心理评价,是领导干部对官兵号召力和影响力的体现。威信高的领导干部能对下属产生强烈的感召力,使下属自觉地按照领导的要求行事,提升工作的积极性和主动性,使上级决策部署得到全面准确地落实。威信低的领导则可能严重破坏单位的组织氛围和下属的内在动机,导致下属工作标准下降、遇事敷衍拖沓,甚至出现消极避战、顶撞冲突等情况,对单位凝聚力、战斗力造成严重危害。  相似文献   
39.
边界扫描测试仪软件系统开发   总被引:8,自引:0,他引:8       下载免费PDF全文
边界扫描是一种正在被人们普遍接受的可测试性设计技术 ,在电子设备测试和故障诊断中发挥着越来越重要的作用。本文介绍了开发的边界扫描测试仪样机的工作原理 ,并着重论述了其软件开发的几个重要问题。  相似文献   
40.
在频率为1010以下的情况下,给出了由正弦交变电流引起的二维时变电磁场所对应的偏微分方程,并用非线性算子半群理论及单调算子理论证明了相应偏微分方程第一边值初值问题广义解的存在与唯一性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号