全文获取类型
收费全文 | 599篇 |
免费 | 26篇 |
国内免费 | 60篇 |
专业分类
685篇 |
出版年
2023年 | 6篇 |
2022年 | 11篇 |
2021年 | 14篇 |
2020年 | 10篇 |
2019年 | 8篇 |
2017年 | 6篇 |
2016年 | 13篇 |
2015年 | 12篇 |
2014年 | 30篇 |
2013年 | 30篇 |
2012年 | 59篇 |
2011年 | 63篇 |
2010年 | 51篇 |
2009年 | 39篇 |
2008年 | 44篇 |
2007年 | 31篇 |
2006年 | 34篇 |
2005年 | 25篇 |
2004年 | 38篇 |
2003年 | 39篇 |
2002年 | 41篇 |
2001年 | 28篇 |
2000年 | 16篇 |
1999年 | 5篇 |
1998年 | 5篇 |
1997年 | 9篇 |
1996年 | 4篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 3篇 |
1990年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有685条查询结果,搜索用时 15 毫秒
211.
212.
贝叶斯网络下考虑攻击企图的目标威胁评估 总被引:1,自引:0,他引:1
为解决舰艇编队的防空目标威胁评估问题,针对现有威胁评估方法中忽略目标攻击企图,且只进行静态评估而未考虑目标机动导致的运动参数变化对威胁评估的影响之不足,提出了利用目标攻击时所表现出来的特征参数进行攻击企图估计,并分析了影响机动目标威胁程度的相关参数和变量,以目标信息更新周期为不同时间片,建立了用于动态评估目标威胁度的离散模糊动态贝叶斯网络结构模型。为适应编队防空中火力通道多、目标批次多的特点,将一般威胁等级从3级划分扩展为5级划分。给出了网络中主要节点的状态转移概率表和条件概率表。通过对机动目标按照典型攻击航路的威胁度变化仿真表明,所建立的模型和采用的方法合理有效,能够较为准确地反映目标威胁,贴近实战。 相似文献
213.
214.
本文在引入“计算航向”这一概念的基础上重新列出了CCRP对地攻击原理的计算公式。并由此计算出描述投放点相对本机位置的⊿K 与⊿t 两个量。⊿K 表示在当前的攻击条件下“计算航向”与实际航向之差,“计算航向”表示本机若在当前沿该航向按给定条件飞行,则经一定时间⊿t 后即可到达正确的投弹点。 相似文献
215.
飞机激光空战模拟训练器是我国近年来研制并装备部队试用的一种新型机载设备。本文对它的作用,仿真性及通用性等问题,进行了理论探讨,并提出了一些尚待研究的问题。 相似文献
216.
认知无线电中模仿授权用户(PrimaryuserEmulation,PUE)诱骗攻击是近年来研究的热点问题。攻击者通过模仿授权用户的信号特征来干扰认知用户使用频谱,造成认知用户可用频谱资源的大量减少。本文提出了一种单点PUE攻击的检测方案。通过小波变换提取发射机发送信道特征来判断用户身份,仿真实验表明该方法可以有效检测PuE攻击。 相似文献
217.
项目进程2012年5月18日,俄罗斯海军11711型登陆舰首舰"伊万·格林"号在波罗的海扬塔尔船厂下水,"伊万·格林"号是近15年来俄罗斯海军开工建造的第一艘远洋登陆舰,这被看作是俄海军再次重视发展大型登陆舰的前奏曲。11711型舰是苏联于20世纪80年代末期由圣彼得堡涅瓦设计局在1171型登陆舰基础上发展起来的,设计师为苏沃洛夫。当时苏联的两栖登陆设备均是20世纪60-70年代所设计建造的,设备老化情况较为严重,技术上较为落后,急需设计建造一批新舰来补强两栖作战能力。但随之而来 相似文献
218.
F-35项目正式研制至今已经有11年,目前仍面临超重、超支和延期等问题。外界对其能力也是众说纷纭、莫衷一是。文章对F-35可能具备的能力作了比较全面的梳理、阐述和分析,给出了一个比较系统的认识和理解。 相似文献
219.
对PRESENT-80旁路Cube攻击进行了改进.基于第3轮单比特泄漏模型,在现有寻找密钥相关线性等式的基础上,通过获取非线性等式方法恢复出更多密钥位.实验结果表明:针对第1个s盒的第1位信息泄漏,2^7.67个选择明文即可恢复40位密钥,优于现有的32位;针对第2,3,4个S盒的第1位信息泄漏,2^12.147个选择明文即可恢复64位密钥,优于现有的48位,将密钥搜索空间降低到2^16.此外,本方法可适用于PRESENT-128及其它轻型分组密码旁路Cube分析. 相似文献
220.