全文获取类型
收费全文 | 777篇 |
免费 | 29篇 |
国内免费 | 54篇 |
专业分类
860篇 |
出版年
2024年 | 3篇 |
2023年 | 3篇 |
2022年 | 15篇 |
2021年 | 14篇 |
2020年 | 14篇 |
2019年 | 8篇 |
2018年 | 1篇 |
2017年 | 9篇 |
2016年 | 23篇 |
2015年 | 18篇 |
2014年 | 46篇 |
2013年 | 44篇 |
2012年 | 32篇 |
2011年 | 49篇 |
2010年 | 40篇 |
2009年 | 36篇 |
2008年 | 50篇 |
2007年 | 35篇 |
2006年 | 40篇 |
2005年 | 47篇 |
2004年 | 38篇 |
2003年 | 59篇 |
2002年 | 55篇 |
2001年 | 39篇 |
2000年 | 28篇 |
1999年 | 23篇 |
1998年 | 19篇 |
1997年 | 8篇 |
1996年 | 13篇 |
1995年 | 9篇 |
1994年 | 15篇 |
1993年 | 10篇 |
1992年 | 7篇 |
1991年 | 6篇 |
1990年 | 1篇 |
1989年 | 3篇 |
排序方式: 共有860条查询结果,搜索用时 0 毫秒
151.
宽带ISAR雷达能够从目标回波中计算得出众多目标特征,对ISAR雷达的干扰信号必须高逼真地模拟目标的电磁散射特性和运动特性。从弹头目标电磁散射机理出发,分析了干扰信号生成流程,提出二维成像干扰的实现方案。针对虚假目标特性模拟问题,提出基于一维距离像模板合成欺骗干扰信号的算法。算法采用距离像模板与实际宽带ISAR信号的卷积调制处理,生成的干扰信号能较好地反映目标的电磁特性。通过多个脉冲的模拟,生成的干扰信号也能够准确反映目标的运动特性。仿真实验对暗室测量数据和HRRP模板数据进行成像效果对比,验证了算法的有效性。该算法对二维成像干扰机的工程设计具有指导意义。 相似文献
152.
153.
基于数字射频存储(digital radio frequency memory,DRFM)技术的转发式欺骗干扰与真实雷达回波高度相干,这导致雷达难以分辨真假目标。针对该问题,提出一种基于Hough变换的DRFM欺骗干扰检测方法。建立基于线性调频的干扰信号模型,分析其谐波分量的频谱特性,采用短时傅里叶变换和二维恒虚警率检测器对干扰信号进行特征提取,并利用Hough变换完成欺骗干扰检测。所提方法是基于DRFM欺骗干扰本身的特征,不依赖于先验信息与应用场景,计算复杂度低,且在低信噪比条件下具有良好的检测性能。计算机仿真实验验证了方法的有效性。 相似文献
154.
前不久,甘肃省岷县人武部对全县所有乡镇武装部长和民兵应急连(排)长进行了为期8天的集中培训。采取集中食宿、统一编班、专题授课的方式,主要学 相似文献
155.
156.
提出了空战战术仿真试验的动态评估指标体系,采用了广义多层次综合评估方法建立了评估战术优劣的指数模型,并以典型战术为例对模型进行了验算。 相似文献
157.
158.
在当今世界,无人机以其独特的优势日益受到各国军方的青睐。无人机的运用越来越广泛,应用领域不断扩大,在战争、重要目标防护、反恐等领域随处可见无人机的身影。与世界军事强国的头衔不对应的是,俄罗斯在无人机领域要稍落后于美国、以色列等国一至两代,不过即便如此,俄罗斯仍十分重视无人机的战术运用。尤其自20世纪90年代以来,俄军方充分借鉴和评估美军无人机在几次高技术局部战争中的作用,重视无人机的研制和改进,并将其投入到车臣战争及国内反恐战争中,取得了较好的成效。一、主要机型(一)“航行者-D”战术无人侦察机系统该系统主要由… 相似文献
159.
160.
王文政 《后勤工程学院学报》2011,27(4):54-57,63
为推动信息化战争条件下后勤保障模式转变,加快后勤信息化建设,在简要介绍战术数据链相关概念及其发展现状的基础上,通过对国内外战术数据链发展现状的分析,重点论述了其对我军后勤信息化建设的启示,分析了数据链应在后勤信息化建设中发挥的重要作用及建设我军后方勤务数据链需要注意的问题.最后,从软、硬件构成要素和报文标准3方面给出了... 相似文献