首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   252篇
  免费   58篇
  国内免费   26篇
  2024年   2篇
  2023年   15篇
  2022年   15篇
  2021年   13篇
  2020年   16篇
  2019年   15篇
  2018年   2篇
  2017年   13篇
  2016年   14篇
  2015年   9篇
  2014年   22篇
  2013年   14篇
  2012年   22篇
  2011年   20篇
  2010年   17篇
  2009年   13篇
  2008年   19篇
  2007年   10篇
  2006年   9篇
  2005年   4篇
  2004年   6篇
  2003年   6篇
  2002年   7篇
  2001年   5篇
  2000年   5篇
  1999年   5篇
  1998年   4篇
  1997年   11篇
  1996年   4篇
  1995年   3篇
  1994年   2篇
  1993年   1篇
  1992年   3篇
  1991年   4篇
  1990年   1篇
  1989年   5篇
排序方式: 共有336条查询结果,搜索用时 15 毫秒
131.
从弹上系统及艇面火控系统精度入手,对各级海情下使用不同攻击方式时,潜艇在不同距离、不同舷角对中小目标导弹攻击的命中概率进行了计算,并绘制了等概率阵位图,从而解决了使用阵位图直接查找潜艇处于不同攻击方式、不同海情下,在不同距离、不同舷角时导弹的命中概率问题,为潜艇部队作战既提供了理论上的依据,又提供了一种直观简便的辅助决策手段。  相似文献   
132.
133.
航空火控系统,就其实质而言,是一个闭环的人机系统,“人(即飞行员)”是该系统的重要组成部分。因此,在仿真中,找出一个真实可用的飞行员模型是完成仿真任务关键的一步,本文介绍了目前在终端航空武器投放仿真(TAWDS)中广为应用的多轴飞行员模型,分析了该模型的工作原理,并试图通过根轨迹法,绘制出其闭环特征方程的根轨迹图,以确定该模型参数的选取范围。最后通过以F-106飞机为例,对所得的e_(Lv),e_(Lw)时域响应曲线进行了初步的分析,说明其仿真结果和实际情况是基本吻合的,因而,该飞行员模型是可用的。另外,此模型在别的火控系统的研究中,也可作为借鉴或参考。  相似文献   
134.
对两种基于反馈的自测试(BIST)方案进行了比较研究,给出了串行反馈和并行反馈BIST方案的设计结构和操作模式。分析了它们的状态转移图的拓扑结构,并对若干电路做了模拟实验。研究表明:添加线沟通测试图生成和响应压缩部分所产生的串行反馈BIST方案性能更好。  相似文献   
135.
针对路径覆盖测试,给出了一般循环结构的一种简化处理方案及把按此方案得到的控制流图转化为自由边控制流图方法,并探讨了基于自由边控制流图进行路径覆盖分析的实现方法和优点。  相似文献   
136.
设G是简单连通图,r_n~c(G)和ir_n(G)分别表示图G的连通n-Domination数和n-Irredundance数、本文证明了如下结论:r_n~c(G)≤(3n+1)ir_n(G)-2n。  相似文献   
137.
若图G存在一个次为δp+k的顶点至少和k+1个小次顶点相邻,则G是边可重构的(δp为某小次,k≥0为整数)。文(1)并没有证明,本文给出其证明方法,且得到一个推论。  相似文献   
138.
139.
文章介绍了数据链的基本概念。美军最典型的战术数据链是16号链,描述了16号链的航迹消息和航迹处理流程,详细分析了航迹质量计算方法、数据配准、航迹相关/解相关、报告职责、航迹协调等关键技术与方法,简要概述了装备应用水平。  相似文献   
140.
灰色模糊物元分析的要地防空威胁评估   总被引:1,自引:0,他引:1  
结合要地防空作战的特点,分析了影响目标威胁评估的因素.针对指标信息的不确定性,将模糊物元分析与灰色系统理论相结合,并运用AHP法和信息熵法进行组合赋权,建立了基于组合赋权的灰色模糊物元分析的要地防空威胁评估模型.在对来袭目标进行威胁评估时,将目标的各个特征作为物元的事物,以其各项评价指标及模糊灰量值构造复合模糊灰元.通过计算与标准模糊灰元之间的关联度,实现对空袭目标的威胁评估与排序.实例分析表明该方法可靠有效.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号