首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   169篇
  免费   11篇
  国内免费   2篇
  2024年   2篇
  2023年   3篇
  2022年   2篇
  2021年   8篇
  2020年   6篇
  2019年   2篇
  2017年   5篇
  2016年   2篇
  2015年   12篇
  2014年   11篇
  2013年   11篇
  2012年   8篇
  2011年   6篇
  2010年   9篇
  2009年   8篇
  2008年   13篇
  2007年   5篇
  2006年   2篇
  2005年   5篇
  2004年   2篇
  2003年   4篇
  2002年   8篇
  2001年   25篇
  2000年   7篇
  1999年   6篇
  1998年   2篇
  1997年   2篇
  1996年   2篇
  1995年   1篇
  1994年   1篇
  1993年   2篇
排序方式: 共有182条查询结果,搜索用时 15 毫秒
31.
32.
一种防空指令修正弹控制模式研究   总被引:2,自引:1,他引:1  
针对防空指令修正弹的方案设计问题,探讨了一种通过选择弹丸在有控段某点停止控制而恰能完成修正指标的外弹道控制模式,推导了有控弹丸平均侧向速度和剩余飞行时间的估算公式,给出了最佳停控点的确定判据.对上述控制模式进行了仿真计算,得到不同修正条件下的侧偏修正量及攻角曲线.仿真结果表明,该控制模式具有较高的控制精度,侧偏修正最大误差不超过±2.5%,且在该模式下弹丸也可保持飞行稳定.该研究结果可用于指导防空指令修正弹的方案设计.  相似文献   
33.
目前战场的无人化趋势日趋明显,各类无人装备在侦测、打击及保障方面发挥了巨大的作用,但其中无人水面舰艇因本身技术复杂,发展起步较晚,相较于其他无人装备技术成熟程度较低,目前仍然以试研试用为主,战场实战应用较少.通过梳理国外现有的有/无人协同项目,设想中大型无人水面舰艇在有/无人编队中的作用,构建未来远洋作战有人舰与中大型...  相似文献   
34.
随着侦察监视技术和察打一体技术的快速发展,现代战争中战场的透明度越来越高,军事目标的生存面临严重威胁,伪装防护是保证武器装备战场生存能力的重要前提。回顾了伪装技术萌芽、起步、发展、成熟的应用历程,系统梳理了隐身、遮蔽、迷彩、示假等伪装技术的发展现状,分析认为未来伪装技术将朝着多频谱兼容、智能自适应、一体化设计的方向发展,对军事目标伪装技术的研究发展具有重要的参考和借鉴价值。  相似文献   
35.
合理确定器材的采购量和库存水位以平衡库存投资和保障率,能够更加科学地使用和规划好保障资源.因此,首先分析了一种多品种器材联合订购与库存策略,建立了基于最优使用寿命和采购批量的联合订购模型,在考虑了总金额折扣策略下,能够确保成本最小化;然后,为了方便采购工作,基于蒙特卡洛仿真的二次幂策略对最优采购周期进行修正,并对求解结...  相似文献   
36.
本文讨论了有限域GF(q)(q=p~α,p≥2为素数,α≥1为正整数)上多元多项式与钟控序列的周期和线性复杂度的关系。当前馈函数g(x_1,x_2,…,x_n)∈GF(q)[x_1,x_2,…x_n]为一次多项式时,我们给出了钟控序列到达最大周期与线性复杂度的充要条件。  相似文献   
37.
一句话新闻     
《中国民兵》2007,(8):32-33
湖南省桂阳县欧阳海乡党委、政府计划用5年时间免费对青年民兵进行全面培训,使他们成为农村中有文化、讲科学、懂技术、会经营、遵纪守法的致富带头人。截至目前已成功举办了6次集中培训,引起强烈反响,其他乡(镇)领导纷纷前来取经。  相似文献   
38.
1988年国外提出基于Internet上的远程医疗会诊的思想,由于网络的开放性及信息系统的安全性,信息的安全保密变得愈来愈重要.本文论述了网络的数据安全问题及公钥密码体制的原理,提出了一种利用椭圆曲线实现数据保密通信的方法,即通过构造一个单向置换群,椭圆曲线可以应用在基于离散对数问题的公钥密码体制中.并完整给出一种简单形式椭圆曲线密码体制的设计与实现.  相似文献   
39.
通过对便于在微机上实现的安全的椭圆曲线密码体制的讨论,给出了一类可以构造这种密码体制的椭圆曲线及构造密码体制时所要用到的椭圆曲线上的运算.  相似文献   
40.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号