首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   237篇
  免费   84篇
  国内免费   7篇
  2023年   2篇
  2022年   5篇
  2021年   11篇
  2020年   12篇
  2019年   6篇
  2018年   6篇
  2017年   8篇
  2016年   6篇
  2015年   16篇
  2014年   11篇
  2013年   18篇
  2012年   24篇
  2011年   11篇
  2010年   20篇
  2009年   13篇
  2008年   8篇
  2007年   11篇
  2006年   7篇
  2005年   9篇
  2004年   22篇
  2003年   9篇
  2002年   23篇
  2001年   14篇
  2000年   8篇
  1999年   8篇
  1998年   4篇
  1997年   9篇
  1996年   7篇
  1995年   1篇
  1994年   1篇
  1993年   1篇
  1992年   3篇
  1990年   7篇
  1989年   1篇
  1988年   1篇
  1987年   1篇
  1983年   2篇
  1982年   2篇
排序方式: 共有328条查询结果,搜索用时 0 毫秒
61.
电扫偶极子相控阵天线的空域极化特性分析   总被引:1,自引:1,他引:0       下载免费PDF全文
推导了偶极子线性阵列和平面相控阵天线在空域波束电扫时辐射场的极化特性,建立了数学模型。计算结果和仿真分析表明:偶极子相控阵天线辐射场在空域扫描各个波位的极化特性并不一致,是具有一定差异的,当待测目标的方向偏离天线电轴方向时,所接收到的电波极化状态也会随偏离电轴的方向和仰角而改变。该结论对于现代电子战中相控阵天线系统的精确建模与仿真具有重要意义,对于研究和利用天线的极化特性进行雷达极化抗干扰技术是非常必要的。  相似文献   
62.
对地空导弹武器系统效能的构成要素之一可信性进行了分析和研究,给出了基于马尔可夫随机过程的地空导弹武器系统可信性评估模型,并以实例说明.具体分析了工作时间、分系统可靠性、发射架数量等因素对地空导弹武器系统可信性的影响,并指出了其对地空导弹武器系统设计过程的实际应用意义.  相似文献   
63.
讨论一种新的高频重建的数值方法。此方法包括三步:首先将问题用傅立叶变换到频域;其次,用Tikhonov正则化方法求问题的正则解;最后用傅立叶反变换变回时域。它能充分利用卷积型积分方程的特性,计算复杂度低。文中给出算法,证明收敛性;还给出计算机实验结果。  相似文献   
64.
本文介绍我院正在研制的 SPC 交换领域用的半自动编程系统,该系统通过用规范和描述语言 SDL 书写的规范来产生 SPC 交换程序。文中讨论了半自动生成系统的基本结构,并给出一个具体的半自动生成实例。  相似文献   
65.
高速飞行器重返大气层时,在其表面形成高温等离子体鞘套,它在某一个飞行高度范围内会引起飞行器与地面之间的通讯中断,即“再入通讯中断问题”。目前国外减缓中断的手段较多,然而各有利弊。本文从原理上探讨了加电场减少鞘套边界层内电子密度方案的可能性,以期作为一种较简单的克服再入通讯中断的物理手段。  相似文献   
66.
本文是一篇关于稀薄气体动力学的综述。首先介绍了入射流处于Maxwell平衡态时的稀薄气体动力学系数的计算方法。其次介绍了入射流处于非平衡态时近似求解Bonzmann方程的各种方法。最后简单介绍计算简单体稀薄气动特性的一些半经验公式。  相似文献   
67.
本文讨论了前馈序列的周期性问题,找到了使前馈序列获得最大周期的一般方法。  相似文献   
68.
提出了将极化阵列应用到反辐射导引头上,导引头利用目标与诱饵的极化差异,采用极化域-空域联合估计方法抗诱偏。首先,利用波达方向矩阵法,估算出雷达与诱饵的空间二维到达角和极化参数,将估算出来的二维到达角信息为反辐射导引头提供导引,极化参数用来鉴别雷达与诱饵,从而达到抗诱偏的目的。然后,结合导弹运动方程及导引方程对反辐射导弹抗三点源诱偏进行了全弹道数字仿真,并且采用Monte-Carlo方法对全弹道仿真进行了多次实验,仿真结果证明了将极化域-空域联合估计应用于反辐射导引头抗诱偏的可行性。  相似文献   
69.
计算机网络攻击效果评估技术研究   总被引:32,自引:0,他引:32       下载免费PDF全文
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题  相似文献   
70.
ZHANG Xiao 《国防科技》2018,39(1):005-008
党的十九大报告把军民融合发展战略作为七大国家战略之一,明确提出要"更加注重军民融合"。必须将交通领域军民融合视作整个军民融合深度发展的重要突破口,建设军民融合大交通体系。提出以新形势下军事战略方针为统揽,以军民深度融合为途径,聚焦保障军队打赢,大力推进民用交通设施工具贯彻要求;依托国家路网基础,大力推进军地交通运输网络统筹纳入;强化应战应急一体,大力推进各种交通力量建设互补衔接;着眼战略投送能力,大力推进军民交通物流体系有机结合。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号