全文获取类型
收费全文 | 6782篇 |
免费 | 524篇 |
国内免费 | 873篇 |
出版年
2024年 | 25篇 |
2023年 | 115篇 |
2022年 | 108篇 |
2021年 | 164篇 |
2020年 | 200篇 |
2019年 | 82篇 |
2018年 | 22篇 |
2017年 | 103篇 |
2016年 | 153篇 |
2015年 | 154篇 |
2014年 | 416篇 |
2013年 | 400篇 |
2012年 | 428篇 |
2011年 | 439篇 |
2010年 | 541篇 |
2009年 | 420篇 |
2008年 | 607篇 |
2007年 | 488篇 |
2006年 | 356篇 |
2005年 | 388篇 |
2004年 | 294篇 |
2003年 | 321篇 |
2002年 | 274篇 |
2001年 | 302篇 |
2000年 | 197篇 |
1999年 | 196篇 |
1998年 | 193篇 |
1997年 | 165篇 |
1996年 | 102篇 |
1995年 | 95篇 |
1994年 | 95篇 |
1993年 | 82篇 |
1992年 | 83篇 |
1991年 | 84篇 |
1990年 | 29篇 |
1989年 | 47篇 |
1988年 | 7篇 |
1987年 | 4篇 |
排序方式: 共有8179条查询结果,搜索用时 15 毫秒
151.
本文概述了针对陆上和海上目标的飞机任务;根据武器投射廓线飞机终端操作;空地导弹的特征以及地地导弹的特征.接着介绍了可观察性、机动性和脆弱性.可观察性非常重要因为我们不能向看不到的目标射击.威胁的机动能力能降低防空功能,如跟踪、预测和导引.脆弱性是指对由炮弹、碎片和爆炸所造成的结构伤害的敏感性的量度.防空系统用于保护陆地上和海上资源免受来自空中的攻击.这些攻击涉及坦克、卡车、道路、机场、部队、工厂以及舰船上运输和装载的军械,简言之,包括任何有助于增加武装部队继续冲突能力的因素.防空威胁包括有人驾驶飞机、空地导弹和地地导弹.威胁特征描述是确定和量化任务的大致轮廓、可观察性、机动性和脆弱性的过程.防空系统分析的目的是预测系统的效能.有几种效能度量,但它们都回殊途同归,即阻止威胁完成其使命或任务. 相似文献
152.
杨乐平 《国防科技大学学报》2003,25(1):40-44
针对多机空战对抗评估系统总体设计,介绍了系统主要功能、软/硬件组成和关键技术,并对今后空战评估系统技术发展进行了分析,文中给出了相应的系统框图。 相似文献
153.
网络性能管理的主要目标是高性能和高吞吐量。标准UNIX系统缺乏对网络的流量的有效管理。本文研究了在标准UNIX网络实现性能管理中的网络流量监测、主机网络/系统状况动态检测等技术,依据检测结果用户可以进行网络动态配置或重新分配网络资源,从而改善UNIX系统的网络性能及吞吐量等技术。结果表明所提供的技术手段是有效的。 相似文献
154.
张金槐 《国防科技大学学报》1998,20(3):1-4
文中给出了谱估计的分析,并将它直接应用于仿真系统输出量的特性分析。对于仿真的可信性问题,讨论了相容性检验方法,特别是小子样现场试验下,仿真与现场试验之间的一致性问题。 相似文献
155.
156.
计算机系统的完整性安全策略模型与规范问题,是计算机安全研究中最重要的课题之一。已有的研究结果离实际应用还相差太远,例如Clark-Wilson完整性模型只是提出了一个框架。本文呈现了我们构造的形式化灰色时序安全策略规范语言(GTSL)。GTSL的理论基础是灰色系统理论和时序规范语言LO-TOS理论。由于它在完整性规范能力、完整性验证过程的构造与表示、责任分离合理性测试等一系列技术方面的完善与创新,使得GTSL成为真正能够实际使用的完整性安全策略规范语言。 相似文献
157.
158.
本文首先讨论了战场数字化条件下单兵数字化系统的概念和内涵,用Lanchester模型分析了单兵系统的作战效能,然后以此为基础研究了单兵系统的基本功能单元和实现其整体功能的组成结构。 相似文献
159.
提出了有限元方法和数值积分相结合获得多柔体系统集中参数模型的近似方法,并基于lagrange方程,对有根树型拓扑结构的多柔体系统进行建模。 相似文献
160.
交互系统是一体化建模仿真环境中的一个重要环节,主要解决人机关系,使用户可以方便地与仿真机作高速通讯,对仿真运行进行实时监控。本文在简要介绍整个系统概况的基础上,对交互系统的总体设计、命令分析与处理、功能实现等几个方面展开了讨论。此外,还简单介绍了交互界面的设计和实现情况 相似文献