首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   572篇
  免费   77篇
  国内免费   42篇
  2024年   6篇
  2023年   21篇
  2022年   16篇
  2021年   31篇
  2020年   36篇
  2019年   10篇
  2018年   6篇
  2017年   14篇
  2016年   21篇
  2015年   13篇
  2014年   33篇
  2013年   46篇
  2012年   55篇
  2011年   51篇
  2010年   35篇
  2009年   34篇
  2008年   26篇
  2007年   25篇
  2006年   25篇
  2005年   19篇
  2004年   15篇
  2003年   22篇
  2002年   36篇
  2001年   12篇
  2000年   9篇
  1999年   9篇
  1998年   7篇
  1997年   6篇
  1996年   11篇
  1995年   11篇
  1994年   4篇
  1993年   4篇
  1992年   8篇
  1991年   5篇
  1990年   4篇
  1989年   5篇
排序方式: 共有691条查询结果,搜索用时 51 毫秒
171.
172.
针对美国积极发展巡航导弹,前苏联在1975年开始发展同类武器,并研制可供轰炸机、潜艇、陆基发射单位使用的一系列核弹头巡航导弹,专用于攻击敌地面设施。  相似文献   
173.
攻击机无源侦察定位原理研究   总被引:1,自引:0,他引:1  
机载无源定位是判断反辐射导弹是否位于攻击区的根据,阐述了装挂反辐射导弹的攻击机应用改进雷达告警器或雷达告警器交联反辐射弹对有威胁的辐射目标无源定位的原理,并对其定位精度进行了研究。  相似文献   
174.
应导弹动态性能指标检验的迫切需求,开发了基于制导武器的分布式半实物仿真系统。充分利用仿真模型构建一体化思想,将整个半实物仿真系统按其功能划分成若干个网络节点,采用弹道仿真工作站集中式分布的星形结构进行分布式系统仿真。仿真软件借鉴Windows操作系统消息、事件驱动方式,采用客户/服务器运行机制,基于VC++软件开发工具实现了半实物仿真系统中的数据采集、视景驱动的多线程开发,修正了视线角误差,从而确保了导弹动态性能检测精度;实现了导弹攻击过程可视化仿真,较准确地再现了制导武器在不同干扰条件下的攻击过程。  相似文献   
175.
资讯     
我国自主建成世界首台中子照射器2009年12月29日,采用中子俘获疗法的世界首台安全、小型、医疗专用的中子照射器示范装置在中核集团支  相似文献   
176.
《指挥控制与仿真》2010,32(2):80-80
英国海军已经接收了美国Remus600无人水下航行器(UUV)用于水下侦察(包括搜索水雷)。美国海军曾将类似的小型Remus100应用于伊拉克战场,重80磅。  相似文献   
177.
微陀螺闭环驱动方法   总被引:2,自引:0,他引:2       下载免费PDF全文
为了获得最佳的驱动效率,采用相位控制技术设计了微陀螺谐振环路,使微陀螺产生驱动模态谐振.为了提高微陀螺的稳定性,设计了ITAE性能指标最优的PID控制器,使微陀螺驱动轴振动幅值保持恒定.闭环驱动电路的测试结果表明,谐振环路振荡频率与驱动模态频率非常接近,采用PID控制器后,在一40℃~80℃范围内,微陀螺驱动轴振动幅值的变化仅为0.1%,振动幅值稳定性有显著改善.  相似文献   
178.
针对背景噪声中多个复正弦信号的提取问题,提出利用二阶陷波器复数算法的级联来实现,并给出了一种自适应级联算法.基于对软件复杂度和计算量的考虑,在这种算法的基础上又给出一种改进的二阶自适应陷波器级联的复数算法,大大降低了系统复杂度和计算量.仿真实验表明,两种陷波器级联算法均能很好地提取背景噪声中的复正弦信号,并准确估计复正弦信号的频率.  相似文献   
179.
随着海洋开发的日益增加,水下航行器的研究也进入了快速发展阶段,如何保证航行器在水下恶劣环境中可靠工作成为急待解决的问题,尤其对于超远航程和超长航时的航行器,其航行过程中难免会发生意外错误,因此在保证性能的同时,如何提高水下航行器的容错能力成为近年来研究的一个热点问题.提出了一种基于冗余管理(Redundancy Management)理论的水下航行器容错控制方案,方案有效利用了航行器中各传感器的冗余性,减少了硬件设备的增加,降低了成本,并利用有限元状态机方法进行了Matlab程序仿真,结果表明,整个方案设计合理,容错控制律真正达到了"容错控制"的目的.  相似文献   
180.
有矛就有盾.有窃听技术,就有反窃听手段.针对不同的窃听手段,也有针锋相对的反窃听技术.概括起来,反窃听必须做到:不该说的机密绝对不说;使用口令、代号、隐语、密码、密机、语言保密器等进行保密;用带有假情报的对话、声音、电文、信号来掩盖通信的真实意图;破获窃听器,识破窃听的技术手段,捉住暗藏的窃听者等.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号