首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   913篇
  免费   99篇
  国内免费   123篇
  2024年   12篇
  2023年   25篇
  2022年   17篇
  2021年   30篇
  2020年   36篇
  2019年   15篇
  2018年   8篇
  2017年   25篇
  2016年   27篇
  2015年   29篇
  2014年   81篇
  2013年   54篇
  2012年   72篇
  2011年   59篇
  2010年   55篇
  2009年   63篇
  2008年   58篇
  2007年   66篇
  2006年   46篇
  2005年   32篇
  2004年   37篇
  2003年   39篇
  2002年   40篇
  2001年   48篇
  2000年   25篇
  1999年   21篇
  1998年   26篇
  1997年   13篇
  1996年   16篇
  1995年   14篇
  1994年   14篇
  1993年   6篇
  1992年   11篇
  1991年   5篇
  1990年   7篇
  1989年   3篇
排序方式: 共有1135条查询结果,搜索用时 15 毫秒
891.
反舰导弹对目标信息迟滞的适应性分析   总被引:1,自引:0,他引:1  
目标信息迟滞(延误)情况下的导弹攻击是导弹超视距攻击的一种常态。以直升机引导反舰导弹实施超视距攻击为例,在全面分析反舰导弹超视距攻击射击误差因素的基础上,建立了反舰导弹捕捉概率模型,对目标信息迟滞对导弹捕捉概率的影响进行了精确定量分析,得出了相关结论,并对导弹超视距攻击的引导与实施提出了建议与要求。  相似文献   
892.
《东北后备军》2008,(6):11-12
汶川,这是一个甚至很难准确读音的小县城,在2008年5月12日14时28分以后,成为全世界最哀伤的地方。 已经100小时了,人民军队在汶川展开人间与地狱的争夺。 地震仅18分钟后,军队启动处置突发事件应急机制。  相似文献   
893.
基于DSP的主动式波浪补偿起重机控制系统设计   总被引:1,自引:0,他引:1       下载免费PDF全文
设计了一种基于DSP(Digital Signal Processing)的主动式波浪补偿起重机的控制系统,分析了系统的工作原理与功能要求,研究了DSP控制核心及其外围接口,完成了前向通道设计ZRS-422串行通信人机接口设计、后向通道设计以及整个DSP控制系统软件设计,并采用Matlab进行了系统仿真.将该控制系统成功应用于主动式波浪补偿系统缩比样机,实验表明样机的主动补偿性能良好,工作稳定可靠.  相似文献   
894.
利用极大值原理求解飞行器飞行区域   总被引:1,自引:0,他引:1  
利用现代最优控制理论极大值原理 ,考虑给定约束条件下所有可能的控制方案 ,确定了一定时间内飞行器飞行区域。  相似文献   
895.
896.
897.
电子战环境下组网雷达检测性能分析与仿真   总被引:1,自引:0,他引:1  
运用分布式检测中的最小错误概率准则分析了组网雷达对目标的检测性能,将雷达受干扰的程度分为无干扰、局部干扰和全部干扰,并研究不同干扰强度下组网雷达数据融合中心对目标的检测概率.最后,就不同干扰强度对组网雷达的影响以及数据融合中心与单站雷达之间检测性能作比较分析,得出了一些有意义的结论.  相似文献   
898.
从编队对地攻击系统作战顶层入手,根据现代战争的特征性,建立了编队对地攻击的总体效能指标.充分利用表征总体效能指标的4个因素,运用概率算法、层次分析法等效能评估的经典方法对编队作战效能进行评估.分析了影响每个因素的条件,说明了条件的表达式,最后对各个指标进行了综合.  相似文献   
899.
提出一种新的仿真方法,在基于这种方法的仿真模糊中同时考虑了参加对抗的所有作战单位.为确定各个作战单位在作战单位在作战对抗中的开火先后次序,提出了射权概率与射权值两个新的概念.根据兵器自身的性能进行射击目标的确定,在确定对目标的命中情况及毁伤情况这两个问题上均采用蒙特卡洛方法,以上几种方法使仿真模型能较好的反映作战对抗的现实情况.  相似文献   
900.
针对当前复杂网络攻击策略在选择攻击节点集上精准性不足,难以快速获取网络空间战场核心节点集以毁瘫敌方网络空间体系的问题,提出了基于二进制粒子群算法的攻击策略.该策略首先对网络节点状态进行编码,然后,计算基于深度优先搜索的适应度函数值,并使用二进制粒子群算法求解最优节点集,最后,针对典型网络模型开展仿真实验,对比分析了基于...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号