首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   805篇
  免费   200篇
  国内免费   50篇
  2024年   5篇
  2023年   20篇
  2022年   23篇
  2021年   27篇
  2020年   40篇
  2019年   21篇
  2018年   6篇
  2017年   23篇
  2016年   36篇
  2015年   23篇
  2014年   93篇
  2013年   61篇
  2012年   62篇
  2011年   55篇
  2010年   55篇
  2009年   52篇
  2008年   67篇
  2007年   46篇
  2006年   36篇
  2005年   30篇
  2004年   32篇
  2003年   30篇
  2002年   40篇
  2001年   18篇
  2000年   18篇
  1999年   26篇
  1998年   20篇
  1997年   22篇
  1996年   18篇
  1995年   16篇
  1994年   8篇
  1993年   6篇
  1992年   6篇
  1991年   6篇
  1990年   4篇
  1989年   3篇
  1973年   1篇
排序方式: 共有1055条查询结果,搜索用时 31 毫秒
31.
导航与定位被誉为现代战争的北斗星,在军事热点地区构建区域增强导航定位系统可以作为现役导航定位系统的备份和补充,可形成战场生命力更强的综合导航定位系统.分别研究了无线定位的基本类型和基本定位方法,并综合比较了它们的优缺点,提出移动台主导的定位类型和TOA/TDOA无线定位方法更适合区域增强导航定位系统.  相似文献   
32.
人物小传:王顺喜,山东文登人,1964年10月出生,1984年10月入伍,1987年1月入党,现为东海舰队某潜艇支队365潜艇舵信专业技师,六级士官。  相似文献   
33.
介绍了无线城市概念,阐述了无线城市技术WiMAX+Wi—Fi Mesh原理,探析了其在社会公共安全、应急指挥系统和智能通信系统中的应用。  相似文献   
34.
抗高重频激光干扰技术研究   总被引:1,自引:0,他引:1  
在光电对抗领域,高重频激光干扰是一种非常有效的干扰方式,而如何改进现有的激光末制导武器的抗干扰性能成为一个迫切需要解决的问题.提出了抗高重频激光有源干扰的方案,该方案的核心在于根据高重频激光干扰信号的规律,形成一个反向高重频开关信号,该信号与实际的高重频干扰信号同步.该方案经过实验室验证证明是可行的.  相似文献   
35.
《现代军事》2008,(6):13-13
2008年3月27日,俄罗斯从普列谢茨克航天发射场用“宇宙-3M”运载火箭将德国的“天基高分辨率合成孔径雷达-4”(SAR—Lupe4)侦察卫星送入预定轨道。这颗卫星采用合成孔径雷达技术,能提供分辨率优于1米的侦察图像,还可在夜间成像或透过云层成像。SAR-Lupe星座则由分布在3个轨道面的5颗卫星组成,每颗卫星重约770千克,设计寿命为10年,星座运行在高度约为480千米的低地球轨道。根据计划,该星座的第五颗卫星将在2008年7月发射。  相似文献   
36.
“格洛纳斯”为俄语“全球卫星导航系统”缩写词(ГЛHACC)的译音.与美国GPS类似.军民两用。完整的“格洛纳斯”系统包括空间卫星星座、地面监测控制站和用户设备三部分,组网卫星共24颗.包括21颗工作卫星和3颗备用卫星。这些卫星分布在3个近圆形的轨道平面上.每令轨道面分布8颗卫星.轨道平面两两相隔120°.同平面内的卫星之间相隔45°。  相似文献   
37.
将电枢加速到较高速度,通常需要多级感应线圈连续加速;而提高多级感应线圈发射器的发射效率,则要求在电枢处于驱动线圈最佳触发位置时,电容器组同步放电。同时,需要采集发射过程中电枢的速度、电源的放电电压和放电电流等数据。因此,研制合理的测控系统是多级感应线圈发射器的关键。  相似文献   
38.
基于时间外推的目标跟踪解析算法及其改进*   总被引:1,自引:0,他引:1  
为了解决解析算法在解算过程中存在的多解问题,提出一种解的确定方法,通过预测传感器发现目标的时间,给出一种时间递进的解的确定过程。最后,借助于Repast仿真平台,对算法进行了仿真,表明解析算法与线性拟和算法相比,具有更好的精度。  相似文献   
39.
基于网络和主机相结合的入侵检测技术   总被引:5,自引:0,他引:5  
首先介绍了基于主机和基于网络的两种入侵检测系统的功能原理 ,在分析这两种系统功能原理的基础上 ,提出了基于网络和主机相结合入侵检测系统的工作流程和工作原理 ,进而阐明了当系统检测到有入侵情况下的应对措施 ,采用人工神经网络的入侵检测算法 ,提高了对入侵类型的判别能力 ,保证应对措施的正确 ,确保了系统的安全性。  相似文献   
40.
同一地球椭球体上不同坐标系之间的坐标转换   总被引:6,自引:0,他引:6  
对于在确定的椭球体上不同位置建立的坐标系,推导了它们之间的相互转换公式。其结果具有普遍适用性,且坐标转换精度很高,具有广泛的使用价值,还可以进一步推广到空间任意点之间的坐标转换,在大地测量、定位、战术资源共享等诸多领域具有重要应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号