首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   155篇
  免费   41篇
  国内免费   15篇
  2023年   4篇
  2022年   14篇
  2021年   12篇
  2020年   14篇
  2019年   12篇
  2018年   3篇
  2017年   8篇
  2016年   12篇
  2015年   5篇
  2014年   20篇
  2013年   14篇
  2012年   12篇
  2011年   10篇
  2010年   12篇
  2009年   10篇
  2008年   10篇
  2007年   7篇
  2006年   10篇
  2005年   6篇
  2004年   3篇
  2003年   2篇
  2002年   1篇
  2001年   1篇
  2000年   1篇
  1998年   1篇
  1997年   1篇
  1996年   1篇
  1995年   2篇
  1992年   2篇
  1989年   1篇
排序方式: 共有211条查询结果,搜索用时 15 毫秒
11.
基于ForCES体系结构的IPv6路由器的研究与实现   总被引:4,自引:0,他引:4       下载免费PDF全文
分析了开放网络体系结构研究现状,并在ForCES体系框架下提出一个OpenRouter路由器结构模型,该模型由四个逻辑层次组成,三个标准的API对路由器进行功能模块化分离,使标准模块化路由器实现成为可能。在此基础上,重点介绍了遵从OpenRouter结构模型的IPv6路由器系统的实现及关键技术。  相似文献   
12.
时间不等人     
时间是构成生命的材料,是生生不息的自然存在,一切事物的发展变化都离不开时间。历史的变迁、社会的变革、时代的变化,由时间来刻录;人生的意义、生命的价值、理想信念的追寻,由时间来承载。一个个连续不断的时间节点组合成了我们的来路与前途、成就和梦想。人是时间的驾驭者,时间的意义被人所赋予。越是伟大的事业,我们越要珍惜时间。正如习主席在春节团拜会上所说:"时间不等人!  相似文献   
13.
针对装备作战体系的网络结构特点,将作战体系网络分解成作战能力环。分析了作战环要素组成及要素间关系特点,提出将作战环转化成对应网络层次结构;将作战环中中心作战目标和作战环节元素分别设为对应顶层及二级指标层,作战环节装备对应具体战绩指标设为三级战技指标层;集成ANP(网络分析法)与能力需求度评判对作战环节点及作战边进行评估,为装备体系网络拓扑结构研究提供支持。最后,通过实例证明评估方法合理可行。  相似文献   
14.
马翀 《国防科技》2018,39(2):097-102
航天力量是各主要军事强国重点投入建设的新型作战力量。本文以航天产业军民两用的天然技术属性作为切入点,从各主要军事强国商业、民用航天的规划建设中研判分析航天力量短期、中期、长期的建设节点,对航天力量走向战场需要突破的瓶颈进行思考,就航天力量建设问题提出思考。  相似文献   
15.
GPS欺骗干扰原理研究与建模仿真   总被引:3,自引:0,他引:3  
针对GPS欺骗干扰,分析了自主式与转发式干扰相关技术特点,重点研究了GPS转发式欺骗干扰的原理及实现方法,建立了GPS欺骗干扰对抗系统的主要数学模型,利用SYSTEMVIEW平台设计开发了GPS欺骗干扰仿真系统,通过仿真,验证了转发式欺骗干扰原理,给出了在一定干扰功率条件下转发误码率与干性比的关系,得到了各个转发信号的延迟量.所阐述的原理及仿真技术对于GPS欺骗干扰的分析与实现具有重要的参考作用.  相似文献   
16.
互联网是分散式的体系结构,网络中的每台计算机就是一个单元,相互独立,没有从属关系.在这个没有国界的虚拟世界里,每一个上网的计算机用户都是"自由"的,可以根据自己的意愿发表信息和取用信息,互联网好比是一份巨大的报刊,每个人的文章都可以发表,却没有人负责编辑.20世纪互联网的诞生,凭借其虚拟性、开放性、互动性特点迅速张,全方位地渗透到社会的各个领域,把人类社会带入现实生活与虚拟世界相互交织的信息时代.敌对势力把上网者纳入扫描的视线,利用一些人的无知与侥幸心理,不遗余力地通过黑客设下陷阱与圈套,对我安全利益展开一轮又一轮的进攻.  相似文献   
17.
不设横向加劲板箱形柱钢框架中节点有限元分析   总被引:1,自引:0,他引:1  
为了更好地了解不设横向加劲板箱形柱钢框架中节点的实际受力状态和破坏特征,建立了该节点的ANSYS有限元模型,对钢框架梁、柱翼缘板的受力、变形等进行了有限元分析,研究了该节点的破坏现象,分析了钢梁翼缘与箱形柱翼缘板域的应力分布。最后,将3个试件的试验分析和有限元分析进行了比较,以期对此类节点的分析和研究提供参考。  相似文献   
18.
通信网节点重要性的多指标评价方法   总被引:1,自引:0,他引:1  
提出了一种评价通信网节点重要性的多指标评价方法。分析论证了现有评价方法中各单指标的优缺点,提出将"不连通节点对数"、"剩余节点对最短距离和增量"和"生成树数减少值"三个单指标进行归一化的综合方法。该方法能对令现有多种方法失效的网络进行节点重要性评价,克服了现有各种方法的缺陷。试验分析表明:该方法简单有效、鲁棒性强。  相似文献   
19.
一种灵巧的多假目标干扰技术研究   总被引:2,自引:0,他引:2  
相干假目标的产生是欺骗干扰的关键技术,针对现代雷达技术对干扰技术提出的更高要求,首先介绍了间歇转发干扰技术,然后从信号频谱分析入手,提出了利用频谱调制的办法产生大量相干假目标,并给出了结构框图及干扰信号形式.在此基础上,把间歇采样与频谱调制组合使用产生了一种新的干扰技术.通过仿真试验,并与间歇采样转发干扰技术比较,验证了新技术的可行性和优越性.  相似文献   
20.
首先简要介绍了C4ISR系统体系结构,然后在基于Statemate的系统体系结构分析的基础上,结合防空系统实例给出了它的详细开发过程,为C4ISR系统体系结构的应用提供了初始原型。该项研究对C4ISR领域的系统仿真具有重要意义,值得进一步探讨。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号