首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   617篇
  免费   161篇
  国内免费   50篇
  2024年   3篇
  2023年   6篇
  2022年   22篇
  2021年   31篇
  2020年   34篇
  2019年   7篇
  2018年   16篇
  2017年   33篇
  2016年   26篇
  2015年   26篇
  2014年   48篇
  2013年   38篇
  2012年   80篇
  2011年   76篇
  2010年   53篇
  2009年   57篇
  2008年   66篇
  2007年   54篇
  2006年   29篇
  2005年   26篇
  2004年   38篇
  2003年   16篇
  2002年   11篇
  2001年   12篇
  2000年   8篇
  1999年   1篇
  1998年   1篇
  1996年   1篇
  1995年   1篇
  1994年   1篇
  1993年   2篇
  1992年   3篇
  1990年   1篇
  1989年   1篇
排序方式: 共有828条查询结果,搜索用时 187 毫秒
51.
介绍了一种基于直接数字合成技术(DDS)与直接频率合成(DS)相结合的数字阵列雷达T/R组件设计,其主要核心思想就是运用DDS技术中的相位控制功能代替传统高频移相器,并且运用其幅度控制功能代替传统的数控衰减器,从而实现阵列雷达发射信号的数字波束形成;并且设计出高稳定度的800 MHz高频源作为输入参考,利用DDS技术实现宽带下快速跳频;输出端采用DS方法,保证得到所需频带低相噪特性。  相似文献   
52.
Helleseth等最近给出了一类二项式形式的完全非线性函数,这是至今为止所发现的第一类由两个互不等价的单项式组成的二项式形式的完全非线性函数。本文利用Frobinus自同构将其变形为一个新的二项式,给出了其完全非线性的简洁证明,指出了这类函数与x2是等价的,最后讨论了该类完全非线性函数的计数性质。  相似文献   
53.
对特殊类型Feistel密码的Square攻击   总被引:2,自引:0,他引:2       下载免费PDF全文
张鹏  孙兵  李超 《国防科技大学学报》2010,32(4):137-140 ,149
对轮函数为SP结构的两类特殊类型Feistel密码抗Square攻击的能力进行了研究。通过改变轮函数中P置换的位置从而给出了此类Feistel密码的等价结构,以SNAKE(2)和CLEFIA为例,给出了基于等价结构Square攻击的具体过程,将6轮SNAKE(2)的Square攻击的时间复杂度由224降为213.4;将6轮CLEFIA的Square攻击的时间复杂度由234.4降为212.4。结果表明,在设计轮函数为SP结构的Feistel密码时,必须充分考虑等价结构对算法抗Square攻击的影响。  相似文献   
54.
论述了建设战争设计工程案例库的必要性,就战争设计工程案例结果表示以及案例库建设相关问题进行了初步的探讨,构造了战争设计工程案例框架结构,给出了案例研讨结果的结果序列空间分析模型,建立了基于案例的战争设计工程案例库的案例推理机制。  相似文献   
55.
基于SV、JYK系列滑行艇的阻力、浸湿面积、航行纵倾角试验数据,采用RBF神经网络建立了深V型滑行艇阻力预报数值图谱;针对艇艉底部横向斜升角变化的有限试验数据,提出了一种基于小样本试验数据的阻力修正方法。试验表明,该方法对深V型滑行艇(折角线长度与最大折角线宽度比在4~5.5,面积负荷系数在5.5~7,重心纵向相对位置在3%~9%,艉部艇底斜升角在5°~25°之间变化)阻力预报是可行的。在相同精度下,针对该文研究的问题,RBF神经网络所需时间少于BP神经网络。  相似文献   
56.
为了分析影响毂帽鳍的水动力性能的各种因素,采用计算流体力学软件对粘性流场中毂帽鳍的敞水性能进行了计算研究,模拟了某型毂帽鳍在不同参数和不同进速系数下的效率变化曲线。通过对计算结果的对比分析可以得出:毂帽鳍的半径最好不要大于螺旋桨直径的1/3,否则会产生过大的反向推力,造成附加推力的下降;毂帽鳍要处于合适的安装角度范围内,才能使得它对螺旋桨的综合效率最大;轴向位置也存在一个最佳值,过大则桨对毂帽鳍的诱导速度会随之降低,而过小桨叶和鳍片之间的干扰会造成扰流,导致效率的下降。同时,从整个桨的静平衡和回收效率考虑,选定鳍叶数和桨叶数相同较为合适。  相似文献   
57.
研究具有时滞的二阶多点边值问题,应用Avery和Peterson推广的Leggett-Williams不动点定理,给出了该边值问题至少存在3个正解的充分条件。  相似文献   
58.
分析了SUPANET VPN的协商流程,提出了2种隧道的建立模式,构建了SUPANET VPN拓扑结构,利用网络仿真软件OPNET对VPN—QoSNP协议进行了仿真,并验证了协议的正确性和可行性。  相似文献   
59.
针对传统战损模型研究方法存在的不足,提出用人工神经网络的学习能力模拟Agent的适应性。借鉴CAS(Complex Adaptive System)理论的建模思想,引入ERA(Environment-Rules-Agents)方案建立战损模型。在外部干预Agent作用下,运用BP算法并结合CT(Cross Target)算法对红蓝双方对抗战斗进行仿真,模拟动态战场环境下装备损伤的演化过程。该模型可更好地理解装备损伤的动力学特性。  相似文献   
60.
应导弹动态性能指标检验的迫切需求,开发了基于制导武器的分布式半实物仿真系统。充分利用仿真模型构建一体化思想,将整个半实物仿真系统按其功能划分成若干个网络节点,采用弹道仿真工作站集中式分布的星形结构进行分布式系统仿真。仿真软件借鉴Windows操作系统消息、事件驱动方式,采用客户/服务器运行机制,基于VC++软件开发工具实现了半实物仿真系统中的数据采集、视景驱动的多线程开发,修正了视线角误差,从而确保了导弹动态性能检测精度;实现了导弹攻击过程可视化仿真,较准确地再现了制导武器在不同干扰条件下的攻击过程。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号