首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   581篇
  免费   133篇
  国内免费   26篇
  2024年   14篇
  2023年   16篇
  2022年   20篇
  2021年   16篇
  2020年   37篇
  2019年   13篇
  2018年   11篇
  2017年   12篇
  2016年   21篇
  2015年   31篇
  2014年   39篇
  2013年   33篇
  2012年   37篇
  2011年   51篇
  2010年   30篇
  2009年   32篇
  2008年   33篇
  2007年   24篇
  2006年   26篇
  2005年   19篇
  2004年   19篇
  2003年   26篇
  2002年   32篇
  2001年   14篇
  2000年   23篇
  1999年   11篇
  1998年   14篇
  1997年   9篇
  1996年   16篇
  1995年   15篇
  1994年   4篇
  1993年   8篇
  1992年   9篇
  1991年   10篇
  1990年   6篇
  1989年   7篇
  1988年   1篇
  1987年   1篇
排序方式: 共有740条查询结果,搜索用时 15 毫秒
241.
242.
主要研究导弹发射升空以后,通过星敏感器测星实现对捷联惯导系统中陀螺仪误差参数的实时修正技术。从传统的星光制导原理出发,通过对数学平台系失调角的分析,论证了基于单星敏感器情况下的陀螺仪误差参数分离方法,并给出了具体的仿真结果,对实际系统的使用具有一定的指导意义。  相似文献   
243.
动网格在仿真发射装置内弹道中的应用   总被引:4,自引:0,他引:4  
介绍了动网格的更新方法,并且结合湍流模型、汽化模型在fluent平台上对内弹道进行仿真。仿真结果表明,导弹出筒速度与实际试验结果吻合程度相当好,误差在1%以内,仿真方法对实际工程有重要的指导意义。  相似文献   
244.
采用径向基函数神经网络的方法对漏磁信号反演进行了研究,由实验数据和仿真数据获得样本,在网络训练的基础上,建立了由缺陷的漏磁信号到缺陷二维轮廓图的网络映射,实现了缺陷二维轮廓图的漏磁反演,为漏磁定量化检测提供了一种可行的方法。  相似文献   
245.
透过近年来的几场局部战争的硝烟,我们明显的感觉到,信息革命已悄然融入现代战争,信息作战将成为现代战争的主要作战样式。一、信息作战与信息作战技术的基本概念1、信息作战信息作战是战场上敌对双方为争夺制信息权,通过利用、破坏敌方和利用、保护己方的信息、信息系统而进行的作战。信息作战是一种综合性的作战样式,包括一切能对敌信息和信息系统实施攻击和对己方信息和信息系统进行防护的行动。信息作战从不同的角度可区分为不同的类型。按信息作战层次可分为:战略级信息作战、战役级信息作战和战术级信息作战。按信息作战行动的性质可…  相似文献   
246.
邓肯 《现代舰船》2012,(6):12-14
古阎良中国试飞院,不久前出现了数架新颖的大型螺旋桨飞机,具有封闭式机头、较大的雷达罩、尾部伸出长杆等特性。从各方面情况分析,这是一款基于运一8系列发展而来的新式大型远程反潜巡逻机,被称为"高新6号"。反潜巡逻机,大洋反潜主力军潜艇,隐藏于大海深处,借助厚重的海水躲避一切基于电磁波的探测方式,如雷达等等,其高度的隐蔽性使水面船队随时可能处于其威胁之下。  相似文献   
247.
作为雷达导引头半实物仿真系统中的重要组成部分,导引头目标模拟器主要用于产生包含目标距离、速度、角度和功率等特征信息的回波信号,并能简单地模拟干扰信号.介绍了回波信号的特征原理,提出了导引头目标模拟器的设计实现方法,着重说明了采用数字频率综合器(DDS)和数字射频存储器(DRFM)方法模拟目标的速度和距离信息.该模拟器的实现可以方便地对目标信号进行模拟,同时也具有较高的模拟精度.  相似文献   
248.
密钥扩展算法对分组密码的安全至关重要,目前各种攻击方法越来越关注密钥带来的影响.通过分析非线性函数FI和密钥扩展算法,并观察轮子密钥的排列方式,寻找到MISTY1算法一个包含290个弱密钥的、可应用于相关密钥扩大飞来去器攻击的弱密钥类.在弱密钥类的基础上,寻找到两条相互独立的相关密钥差分路径,从而构造了一个七轮MISTY1算法的相关密钥扩大飞来去器区分器,进而实现了对八轮MISTY1算法(不带最后FL层)的相关密钥扩大飞来去器攻击.攻击需要263个选择明文,攻击的计算复杂度是270.该攻击是第一个对不带最后FL层MISTY1算法的八轮攻击,且与同类攻击方法相比,攻击算法放宽了所需要的相关密钥的限制条件.  相似文献   
249.
网络化无人水下航行器CAN总线调度方法   总被引:3,自引:0,他引:3  
传感器时间驱动,控制器和执行器均为事件驱动的网络控制系统节点驱动方式,已在众多的网络控制系统研究中被采用。在此种节点驱动方式下,依据各控制回路传感信息的不同时间性质将网络化无人水下航行器各控制回路划分为周期性控制回路和随机性控制回路来进行处理。采用时分复用原理对系统总线传输时间进行划分,通过递归遍历寻优方法对系统周期性控制回路信息传输需求进行优化调度;基本周期最小时间余量最大的寻优指标确保了总线负载均衡和随机性控制回路信息传输需求得到及时满足,这样有效地减少了低优先级控制回路(节点)信息传输的延迟等待时间。利用M ATLAB/T uretim e工具进行仿真试验,仿真结果说明了调度方法的有效性。  相似文献   
250.
HPM窄脉冲跟踪雷达的工程实现   总被引:1,自引:0,他引:1  
介绍了雷达的发展过程和以雷达原理组成的新型武器系统,叙述了HPM(高能量微波武器)在各国的研究情况及其特点,着重地讨论了HPM窄脉冲雷达具有脉冲窄(5ns~25ns)、功率高(>0.1GW)、电磁环境恶劣情况下实现目标跟踪,电磁防范措施及工程应用。对实现该系统中采用的关键性器件进行了原理分析,并展望了该武器系统的应用前景。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号