全文获取类型
收费全文 | 7511篇 |
免费 | 543篇 |
国内免费 | 813篇 |
出版年
2024年 | 37篇 |
2023年 | 119篇 |
2022年 | 133篇 |
2021年 | 249篇 |
2020年 | 219篇 |
2019年 | 113篇 |
2018年 | 26篇 |
2017年 | 128篇 |
2016年 | 182篇 |
2015年 | 182篇 |
2014年 | 453篇 |
2013年 | 465篇 |
2012年 | 474篇 |
2011年 | 470篇 |
2010年 | 521篇 |
2009年 | 437篇 |
2008年 | 597篇 |
2007年 | 477篇 |
2006年 | 403篇 |
2005年 | 420篇 |
2004年 | 311篇 |
2003年 | 375篇 |
2002年 | 297篇 |
2001年 | 333篇 |
2000年 | 200篇 |
1999年 | 191篇 |
1998年 | 201篇 |
1997年 | 178篇 |
1996年 | 109篇 |
1995年 | 103篇 |
1994年 | 95篇 |
1993年 | 94篇 |
1992年 | 95篇 |
1991年 | 86篇 |
1990年 | 33篇 |
1989年 | 54篇 |
1988年 | 4篇 |
1987年 | 3篇 |
排序方式: 共有8867条查询结果,搜索用时 31 毫秒
161.
通过分析低分辨雷达飞机目标回波波形,提取出低分辨雷达飞机目标架次可资分类的特征参数作为飞机目标架次判别的特征向量。最后,采用模糊极大极小神经网络作为分类器,在低分辨雷达目标识别样机系统对机群目标进行分类识别试验中,验证了所提取特征的有效性。 相似文献
162.
动态武器-目标分配(DWTA)是坦克会战中取得战斗胜利的关键.建立了坦克战中DWTA模型,并提出了它的一种简单求解方法.实验结果表明求解方法是有效的. 相似文献
163.
英国海军23型“公爵”级护卫舰最初是作为深海猎潜舰而设计的,现在则执行着更广范围的作战任务。该级护卫舰是目前最先进的护卫舰,其装备的武器系统受到了各国海军的重视。本文详细介绍了该级别护卫舰的研制情况、武器装备及作战性能,具有重要的参考价值。 相似文献
164.
当典型的纯方位目标运动分析(TMA)问题的方位量测用所接收的信噪比(SNR)量测增广时,就产生增广的纯方位目标运动分析。假定给定组合声传播和传感器(CAPS)性能预测模型,它确定SNR量测的条件密度;而CAPS模型和现实之间可能存在着不合谐。本文用实验极大后验(EMAP)法对目标参数估计提出增广纯方位目标运动分析问题的新的“缺漏数据”的公式表述,并证明其提供了一种自然而简单明了的方法以减缓CAPS模型的失谐。EMAP方法导致对解增广纯方位目标运动分析问题和经典(非增广)纯方位目标运动分析问题的迭代再加权线性最小二乘算法。 相似文献
165.
本文概述了针对陆上和海上目标的飞机任务;根据武器投射廓线飞机终端操作;空地导弹的特征以及地地导弹的特征.接着介绍了可观察性、机动性和脆弱性.可观察性非常重要因为我们不能向看不到的目标射击.威胁的机动能力能降低防空功能,如跟踪、预测和导引.脆弱性是指对由炮弹、碎片和爆炸所造成的结构伤害的敏感性的量度.防空系统用于保护陆地上和海上资源免受来自空中的攻击.这些攻击涉及坦克、卡车、道路、机场、部队、工厂以及舰船上运输和装载的军械,简言之,包括任何有助于增加武装部队继续冲突能力的因素.防空威胁包括有人驾驶飞机、空地导弹和地地导弹.威胁特征描述是确定和量化任务的大致轮廓、可观察性、机动性和脆弱性的过程.防空系统分析的目的是预测系统的效能.有几种效能度量,但它们都回殊途同归,即阻止威胁完成其使命或任务. 相似文献
166.
网络性能管理的主要目标是高性能和高吞吐量。标准UNIX系统缺乏对网络的流量的有效管理。本文研究了在标准UNIX网络实现性能管理中的网络流量监测、主机网络/系统状况动态检测等技术,依据检测结果用户可以进行网络动态配置或重新分配网络资源,从而改善UNIX系统的网络性能及吞吐量等技术。结果表明所提供的技术手段是有效的。 相似文献
167.
本文旨在将混沌、多重分形的理论和方法引入雷达信号处理,从混沌、分形动力学角度来揭示和刻划复杂目标散射机理,为进行有效信号处理和可靠目标识别寻找新的理论和技术实现方法。文中统计了五种飞机目标回波信号的Lyapunov指数分布情况,并计算了其多重分形维数,然后在此基础上,进行了目标识别的实验,获得了较高识别率。本文的研究表明,混沌、多重分形理论在目标特性及识别的研究中具有良好的应用前景。 相似文献
168.
本文从联合关联事件的构造出发,讨论关联假设事件的分层构造,以达到降低计算量的目的。这里的层次可从0取到L,0层表示没有任何目标能够跟当前的观测数据关联,L层表示共有L个目标可以跟当前扫描得到的观测数据相关联。本文的关联事件的构造中,各层次的搜索具有递归性并可以独立进行,因而可以并行实现。文中还将本文的方法跟有关文献作了比较,并且给出相应的计算机仿真实验及其结果。 相似文献
169.
计算机系统的完整性安全策略模型与规范问题,是计算机安全研究中最重要的课题之一。已有的研究结果离实际应用还相差太远,例如Clark-Wilson完整性模型只是提出了一个框架。本文呈现了我们构造的形式化灰色时序安全策略规范语言(GTSL)。GTSL的理论基础是灰色系统理论和时序规范语言LO-TOS理论。由于它在完整性规范能力、完整性验证过程的构造与表示、责任分离合理性测试等一系列技术方面的完善与创新,使得GTSL成为真正能够实际使用的完整性安全策略规范语言。 相似文献
170.
本文首先讨论了战场数字化条件下单兵数字化系统的概念和内涵,用Lanchester模型分析了单兵系统的作战效能,然后以此为基础研究了单兵系统的基本功能单元和实现其整体功能的组成结构。 相似文献