首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   389篇
  免费   108篇
  国内免费   17篇
  2024年   2篇
  2023年   2篇
  2022年   13篇
  2021年   20篇
  2020年   19篇
  2019年   9篇
  2018年   7篇
  2017年   16篇
  2016年   8篇
  2015年   23篇
  2014年   25篇
  2013年   20篇
  2012年   48篇
  2011年   35篇
  2010年   40篇
  2009年   42篇
  2008年   34篇
  2007年   28篇
  2006年   25篇
  2005年   17篇
  2004年   6篇
  2003年   4篇
  2002年   4篇
  2001年   3篇
  2000年   7篇
  1999年   20篇
  1998年   6篇
  1997年   6篇
  1996年   3篇
  1995年   2篇
  1994年   3篇
  1993年   3篇
  1992年   2篇
  1991年   1篇
  1990年   6篇
  1989年   1篇
  1983年   1篇
  1982年   3篇
排序方式: 共有514条查询结果,搜索用时 15 毫秒
1.
2.
炮闩闩体击针孔强度仿真计算与结构改进   总被引:2,自引:0,他引:2  
从击针和闩体的装配结构关系入手,在闩体击针室受力分析的基础上,进行了闩体有限元分析,得到了击针室两个不同部位受力时闩体击针孔处的应力和应变情况,从而提出解决闩体镜面击针孔产生凸出或裂纹问题的可行方案。  相似文献   
3.
基于BOM的HLA仿真系统可信性研究   总被引:2,自引:1,他引:1       下载免费PDF全文
唐见兵  焦鹏  查亚兵  李革 《国防科技大学学报》2008,30(5):131-134 ,138
可信性是系统仿真的关键要素.基于BOM的HIA仿真系统可以从仿真模型层次上提高系统的重用性和互操作性.为了确保该类仿真系统的可信性,在建模与仿真全生命周期中开展VV&A研究,十分必要.介绍了基于BOM的HLA仿真系统的FEDEP模型,并简要提出其VV&A过程,重点对用户模型、仿真模型组件及联邦成员的V&V展开研究,最后将这些研究应用于×××反舰导弹突防联邦仿真中.结果表明:提出的VV&A过程切实可行,保障了系统的可信性.  相似文献   
4.
军队抢险救灾物资消耗的确定,一直是困扰着各级部队的难题,也是影响部队战斗力再生的重要因素。军队抢险救灾物资消耗的确定可采用确定资金和确定实物来完成。通过建立数学模型对物资消耗进行计算,利用实例分析验证物资消耗模型。通过物资消耗模型解决了以往物资消耗确定的难题,减少了部队抢险救灾的隐形消耗。  相似文献   
5.
本文从精读教学普遍存在的几个问题出发,初步分析其产生的主要原因,并根据教学实践经验,探讨了精读教学改进方法,提出在精读课堂上,应采用多元化教学方法,以学生为教学活动的中心,采取语篇教学,重视精读泛读相结合,从而全面提高学生语言综合运用能力。  相似文献   
6.
为对雷达作战效能评估提供一个高逼真度仿真环境,运用FPGA内建正态随机数模型结合模拟电路的方法产生噪声信号源,来实现对杂波和噪声的模拟。详细描述了杂波和噪声仿真的原理和具体实现方案。通过仿真和真实试验验证,该方案有效地提升了雷达作战效能评估所需仿真环境的逼真度,在雷达作战效能试验方面有广阔的应用。  相似文献   
7.
防空导弹武器系统射击次数的建模方法*   总被引:2,自引:0,他引:2  
为评估防空导弹武器系统射击效能,在一定假设条件下,通过对防空导弹武器系统射击过程的分析,对单目标通道建立了射击次数模型.该模型考虑了目标的航路捷径和飞行高度.单目标通道射击次数模型经适当变换可求出第一个目标通道的射击次数,并根据一个射击循环中可用目标通道数受遭遇时间的限制,分三种情况对多目标通道防空导弹武器系统建立了射击次数模型.最后举例进行了仿真计算,得到了不同T值下的射击次数和遭遇点.计算结果符合实际,表明该模型具有较好的适用性.  相似文献   
8.
针对带末端具机动的导弹再入段特点,运用空气动力学理论探索导弹再入段拦截问题.首先通过分析,得到来袭导弹弹道轨迹.其次,根据来袭导弹的不同特点,分别设计了含滑动平均的比例导引律迭代算法和变比例导引律迭代算法,得到了在不同算法下的拦截仿真模型.使用Matlab进行模拟仿真研究,与传统比例算法下的拦截效果相比较,该算法不仅在末端不机动条件下,而且在末端带机动甚至复杂机动时,能够更精确地拦截目标,较好地满足了防御作战中的导弹拦截需求.  相似文献   
9.
工作流系统权限管理的权限控制是工作流的重要因素.对传统的访问控制权限进行改进,在基于角色和任务的工作流权限管理系统中将任务与组织、时间进行关联,并使用Petri网来对工作流进行建模,在工作流推进的不同时段,采用不同的存取权限表来实现权限控制,为工作流的权限管理提出一种新的思路.  相似文献   
10.
对特殊类型Feistel密码的Square攻击   总被引:2,自引:0,他引:2       下载免费PDF全文
张鹏  孙兵  李超 《国防科技大学学报》2010,32(4):137-140 ,149
对轮函数为SP结构的两类特殊类型Feistel密码抗Square攻击的能力进行了研究。通过改变轮函数中P置换的位置从而给出了此类Feistel密码的等价结构,以SNAKE(2)和CLEFIA为例,给出了基于等价结构Square攻击的具体过程,将6轮SNAKE(2)的Square攻击的时间复杂度由224降为213.4;将6轮CLEFIA的Square攻击的时间复杂度由234.4降为212.4。结果表明,在设计轮函数为SP结构的Feistel密码时,必须充分考虑等价结构对算法抗Square攻击的影响。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号