全文获取类型
收费全文 | 1062篇 |
免费 | 314篇 |
国内免费 | 62篇 |
出版年
2024年 | 6篇 |
2023年 | 9篇 |
2022年 | 26篇 |
2021年 | 49篇 |
2020年 | 57篇 |
2019年 | 7篇 |
2018年 | 19篇 |
2017年 | 45篇 |
2016年 | 12篇 |
2015年 | 51篇 |
2014年 | 76篇 |
2013年 | 61篇 |
2012年 | 104篇 |
2011年 | 116篇 |
2010年 | 109篇 |
2009年 | 117篇 |
2008年 | 119篇 |
2007年 | 95篇 |
2006年 | 81篇 |
2005年 | 73篇 |
2004年 | 55篇 |
2003年 | 30篇 |
2002年 | 24篇 |
2001年 | 34篇 |
2000年 | 32篇 |
1999年 | 4篇 |
1998年 | 4篇 |
1997年 | 8篇 |
1996年 | 2篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1992年 | 1篇 |
1990年 | 3篇 |
1988年 | 1篇 |
1986年 | 1篇 |
1985年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有1438条查询结果,搜索用时 15 毫秒
391.
将MIMO(Multiple Input Multiple Output)思想和圆阵雷达结合起来,提出了MIMO体制的米波圆阵雷达模型.对于米波圆阵雷达,采用MIMO体制后,目标和镜像的相关性减弱,虚拟阵列的有效孔径增大,能实现目标和镜像的二维角估计.理论分析及仿真实验结果表明,MIMO体制的米波圆阵雷达不仅能估计出目标的方位角,且能从俯仰上将目标和镜像分开. 相似文献
392.
可视密码是一项可以实现可视秘密共享的重要密码技术.它是将生成的分享图像分配给多个参与者,将一定数量的分享重叠就可恢复出原秘密,而不需要任何密码学计算.提出了一种可验证的可视密码方案,该方案引入了行为值得信赖的可信第三方,并引入了基于消息认证模型的公钥密码体系结构,使得每个参与者都可以验证其分享的权威性.该方案解决了分发中心或者分发者的不诚实问题,提高了可视密码方案实施的安全性. 相似文献
393.
随着炮兵武器系统信息化程度的不断提高和作战样式的发展,如何根据这些变化进行科学、准确的效能评估对其作战运用等具有重要的现实意义.根据目前及将来可能的炮兵武器系统运用特点,将其划分为信息力、打击力、机动力、防护力和保障力五个分系统,用信息熵来度量各系统完成规定任务的程度,并以此为基础,提出了一种评估炮兵武器系统效能的方法,建立了评估模型,结合Matlab所绘图形对模型作了深入的分析,得出了炮兵武器系统效能与信息量并不是简单的正比关系,其增加速度经历了一个"快速增加→增加变缓→降低→趋于稳定值0"的变化过程的结论. 相似文献
394.
395.
C~4ISR需求过程概念 总被引:2,自引:0,他引:2
为了规范C4ISR需求工程中的实践活动,提出C4ISR 需求过程的概念.首先,根据C4ISR 需求涉及的作战领域、功能领域、技术领域,将C4ISR 需求划分为能力需求、系统需求和技术需求.然后,定义C4ISR 需求过程的概念,提出由需求领域、需求开发、需求管理构成的三维的C4ISR需求过程框架,需求开发活动包括需求采集、需求建模、需求检验和需求生成,需求管理活动包括关系管理、变更管理和版本管理.最后,给出C4ISR需求过程在C4ISR系统全生命周期各阶段中的实施,说明了其重要性. 相似文献
396.
397.
以网络为中心的指挥控制组织探索性分析 总被引:1,自引:0,他引:1
以计算组织理论以及探索性分析方法为基础,提出对以网络为中心的指挥控制(Command Control, C2)组织的探索性分析方法的进行效能优化的探索性建模和优化方法.通过对信息化战场指挥控制组织及其组织要素的建模,建立动态适应使命与环境变化的指挥控制组织模型;通过对指挥控制组织及其组织要素多类角色和多个维度的相互关系以及相应信息流、控制流的结构建模分析,建立并优化指挥控制组织及其组织要素之间的关于多种使命环境、组织属性的重叠网络模型.通过探索性分析方法,研究信息化战场网络指挥控制组织的动态重构的离散时态演化机制,并对指挥控制组织网络构成的有效性进行测度和优化. 相似文献
398.
399.
400.