首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   383篇
  免费   108篇
  国内免费   31篇
  2024年   3篇
  2023年   2篇
  2022年   14篇
  2021年   21篇
  2020年   23篇
  2019年   6篇
  2018年   4篇
  2017年   15篇
  2016年   6篇
  2015年   21篇
  2014年   29篇
  2013年   25篇
  2012年   34篇
  2011年   43篇
  2010年   33篇
  2009年   38篇
  2008年   42篇
  2007年   34篇
  2006年   38篇
  2005年   22篇
  2004年   16篇
  2003年   6篇
  2002年   7篇
  2001年   14篇
  2000年   2篇
  1999年   5篇
  1998年   5篇
  1997年   3篇
  1996年   4篇
  1995年   2篇
  1992年   2篇
  1991年   1篇
  1990年   2篇
排序方式: 共有522条查询结果,搜索用时 3 毫秒
241.
通过对GPS和DSP技术以及国内外引信安全系统发展状况的分析,提出了在GPS弹道修正引信中应用GPS定位功能和DSP快速信号处理、高精度定时功能等较成熟的机械电子技术来实现GPS弹道修正引信机电安全系统和引信起爆的控制。  相似文献   
242.
基于特征结构配置参数化方法,讨论了一类匹配的不确定线性系统的鲁棒控制问题,目的是设计鲁棒稳定控制器,使不确定闭环线性系统的特征值始终位于复平面的左半平面中某扇形区域内.给出了该鲁棒稳定控制器存在的充分条件及其参数化表示,可进一步利用其自由度满足某些设计要求.给出的数值例子,表明了鲁棒稳定控制器参数化设计方法的有效性.  相似文献   
243.
坦克动力舱空气流动与传热影响因素的仿真研究   总被引:2,自引:0,他引:2  
以k-ε两方程湍流模型和非结构化网格为基础,利用FLUENT软件针对某型主战坦克动力舱内的空气流场和温度场进行了三维数值仿真计算与分析,得出了环境温度、压力和坦克行驶速度等因素对动力舱内的空气流动和传热的影响关系.  相似文献   
244.
针对陆空联合作战中火力协同方案制订、验证手段方法的不足,采用计算机仿真的方法,从安全防误伤的角度对陆空火力协同方案进行了仿真推演评估。分析了功能需求和体系结构,建立了武器装备运动轨迹模型和陆空火力协同安全性判别模型,研究了仿真时钟推进机制和提高仿真速度的方法,设计了陆空火力协同仿真推演验证系统。作战演习应用表明:该系统仿真推演验证快速、准确、便捷、有效。  相似文献   
245.
应用重节点法处理三维弹性力学角节点问题,采用等参变换插值逼近的方法离散边界积分方程,解决了由于角节点表面力不连续带来的方程求解困难问题。算例分析结果表明,该方法具有操作简单,计算方便,求解结果满足计算精度的要求等优点,尤其在角点存在应力集中场合更具优越性。  相似文献   
246.
针对通用装备保障训练考评的特点,探讨了利用聚类分析法对通用装备保障训练考评成绩区分与排序,并给出了对通用装备保障分队的训练考评成绩进行区分与排序的实例。  相似文献   
247.
Petri网是系统分析建模的有力工具.时间Petri网(TP-网或TPN)作为一种高级Petri网有着广泛的应用.首先简单介绍了时间Petri网的发展过程、基本组成,军事通信系统的效能评估的典型方法;然后根据Petri网建立了系统效能分析的动态模型和军事通信系统效能分析的TPN模型,并分析了该模型在军事通信系统效能分析中的优缺点.  相似文献   
248.
运输问题一般采用表上作业法来解决,考虑一类带配送中心的运输问题,若仍采用表上作业法,会使问题复杂化.文中采用一种构造辅助网络的方法:在运输网络中将每个配送中心均拆分成两个点,连接两点形成新弧,构造出新的网络,并给每条弧赋予参数,将此类运输问题转换为最小费用流模型来解决,可以使问题模型和运算简单化.在此基础上,考虑运输网络中配送中心和边的容量扩张问题.  相似文献   
249.
DPA方法对加密系统的FPGA旁路攻击研究   总被引:3,自引:0,他引:3  
差分功率分析(DPA)方法可有效地对加密的集成电路芯片进行攻击解密,它绕过了加解密算法繁琐的数学分析,从而获取密码和信息。以DPA攻击嵌有DES算法的芯片为例,论述了搭建实验平台,获取功率消耗数据并用统计学和密码分析学的方法推导分析得出结论,从而成功破解加密系统。  相似文献   
250.
DES加密实现的差分功耗分析仿真   总被引:2,自引:0,他引:2  
根据CMOS器件工作时产生功耗泄漏的机理以及功耗模型,建立了DES加密过程的DPA仿真模型与仿真平台,利用这个仿真平台,在没有复杂测试设备与测试手段的情况下,分析了DES加密实现在面临DPA攻击时的脆弱性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号