全文获取类型
收费全文 | 2693篇 |
免费 | 114篇 |
国内免费 | 337篇 |
出版年
2024年 | 6篇 |
2023年 | 32篇 |
2022年 | 16篇 |
2021年 | 51篇 |
2020年 | 57篇 |
2019年 | 22篇 |
2018年 | 15篇 |
2017年 | 39篇 |
2016年 | 62篇 |
2015年 | 65篇 |
2014年 | 206篇 |
2013年 | 176篇 |
2012年 | 211篇 |
2011年 | 222篇 |
2010年 | 170篇 |
2009年 | 146篇 |
2008年 | 183篇 |
2007年 | 218篇 |
2006年 | 186篇 |
2005年 | 173篇 |
2004年 | 145篇 |
2003年 | 134篇 |
2002年 | 107篇 |
2001年 | 108篇 |
2000年 | 68篇 |
1999年 | 52篇 |
1998年 | 59篇 |
1997年 | 41篇 |
1996年 | 35篇 |
1995年 | 32篇 |
1994年 | 31篇 |
1993年 | 21篇 |
1992年 | 19篇 |
1991年 | 17篇 |
1990年 | 11篇 |
1989年 | 8篇 |
排序方式: 共有3144条查询结果,搜索用时 312 毫秒
131.
各类反舰导弹日益成为主要的对舰攻击武器。由于其高度的命中率、突防能力,水面舰艇的生存受到了严重的威胁。因此,舰艇对反舰导弹的防御问题成为水面舰艇生存的主要问题。本文就对反舰导弹的分层防御这一主要方面进行了全面、概括性的论述。 相似文献
132.
介绍了基于多传感器信息融合技术的联合卡尔曼滤波器的一般设计方法,并将此方法运用于舰船INS/GPS/Loran-c组合导航系统中。理论分析与仿真结果表明,该联合卡尔曼滤波器的设计合理,算法具有全局最优性,能够提高系统的导航精度和容错能力。 相似文献
133.
在现有商用软件和技术并结合自行开发软件的基础上,本文讨论了指火控系统外场试验数据分析处理的过程及其方法。文中涉及的商用软件和技术有网络(监听)软件及技术、VisualC++编程技术、数据分析和绘图软件Origin等。有效的处理方法能加快数据分析处理的进度,有利于指火控系统软件调试及模型算法的优化,同时也可以缩短外场试验周期、加快试验进度、节约试验经费。 相似文献
134.
135.
介绍了基于多传感器信息融合技术的联合卡尔曼滤波器的一般设计方法,并将此方法运用于舰船INS/GPS/Loran-c组合导航系统中.理论分析与仿真结果表明,该联合卡尔曼滤波器的设计合理,算法具有全局最优性,能够提高系统的导航精度和容错能力. 相似文献
136.
博弈论是研究多人决策问题的理论,这类问题在经济学研究中经常会遇到,如在微观领域,交易机制的模型(讨价还价模型等);在中观经济研究中,劳动力经济学和金融理论有关企业要素的投入模型;在宏观经济中,国家间相互竞争,选择关税和其他贸易政策的模型等。就信息的完备程度主要分为四种类型的博弈:完全信息静态博弈、完全信息动态博弈、非完全信息静态博弈、非完全信息动态博弈。 相似文献
137.
138.
可信性是系统仿真的关键要素.基于BOM的HIA仿真系统可以从仿真模型层次上提高系统的重用性和互操作性.为了确保该类仿真系统的可信性,在建模与仿真全生命周期中开展VV&A研究,十分必要.介绍了基于BOM的HLA仿真系统的FEDEP模型,并简要提出其VV&A过程,重点对用户模型、仿真模型组件及联邦成员的V&V展开研究,最后将这些研究应用于×××反舰导弹突防联邦仿真中.结果表明:提出的VV&A过程切实可行,保障了系统的可信性. 相似文献
139.
2016年4月27日,海军舰载航空兵部队一级飞行员张超在驾驶歼-15舰载战斗机训练时,飞机突发电传故障,危急关头,他果断处置,尽最大努力保住战机,推杆无效被迫跳伞,坠地受重伤,经抢救无效,不幸壮烈牺牲。习主席对张超的先进事迹作出重要批示,并签署通令追授张超“逐梦海天的强军先锋”荣誉称号。中共中央追授张超“全国优秀共产党员”称号。今年9月20日,经中央军委批准,增加张超为全军挂像英模。英雄是民族最闪亮的坐标,铭记英雄精神是永葆中华民族战斗力的精神力量。中华民族是崇尚英雄、成就英雄、英雄辈出的民族。英雄精神就是我们的民族精神,它是激励我们实现中华民族伟大复兴、实现中国梦强军梦的磅礴力量。我们要学习英雄的崇高精神,矢志强军兴军伟大事业。 相似文献
140.
为了提升网络隐写方法中秘密信息隐蔽传输的安全性,研究了携带诱骗信息的多层网络隐写方法。方法分为两层,高层方法用于携带诱骗信息欺骗检测者,低层方法利用网络协议栈纵向多协议之间的关系编码秘密信息,实现隐蔽通信。实验结果表明,该方法能够在保证隐写带宽的同时,确保了秘密信息传输的安全性。 相似文献