全文获取类型
收费全文 | 358篇 |
免费 | 16篇 |
国内免费 | 34篇 |
专业分类
408篇 |
出版年
2024年 | 1篇 |
2023年 | 7篇 |
2022年 | 6篇 |
2021年 | 8篇 |
2020年 | 10篇 |
2019年 | 5篇 |
2018年 | 1篇 |
2017年 | 3篇 |
2016年 | 9篇 |
2015年 | 13篇 |
2014年 | 25篇 |
2013年 | 23篇 |
2012年 | 32篇 |
2011年 | 22篇 |
2010年 | 41篇 |
2009年 | 30篇 |
2008年 | 25篇 |
2007年 | 14篇 |
2006年 | 16篇 |
2005年 | 11篇 |
2004年 | 19篇 |
2003年 | 21篇 |
2002年 | 16篇 |
2001年 | 13篇 |
2000年 | 8篇 |
1999年 | 4篇 |
1998年 | 2篇 |
1997年 | 7篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1992年 | 2篇 |
1991年 | 4篇 |
排序方式: 共有408条查询结果,搜索用时 15 毫秒
151.
152.
远程火箭炮武器系统是我陆军实现远程火力压制的“撒手锏”装备,其保障效能能否充分发挥直接影响战役进程.针对传统效能评估方法存在的不足,从战备完好性和任务成功性两方面进行分析,在建立训练或作战任务模型、功能组成模型、维修任务模型、维修保障系统模型和保障效能评估模型的基础上,采用虚拟样机、失效试验与实装试验相结合的方法对自然故障过程进行仿真,基于Monte-Carlo方法对战场损伤过程进行仿真,开发了远程火箭炮武器系统仿真评估系统,通过灵敏度分析,指出了平时和战时维修保障过程中存在的突出问题,并提出针对性建议. 相似文献
153.
154.
1988年国外提出基于Internet上的远程医疗会诊的思想,由于网络的开放性及信息系统的安全性,信息的安全保密变得愈来愈重要.本文论述了网络的数据安全问题及公钥密码体制的原理,提出了一种利用椭圆曲线实现数据保密通信的方法,即通过构造一个单向置换群,椭圆曲线可以应用在基于离散对数问题的公钥密码体制中.并完整给出一种简单形式椭圆曲线密码体制的设计与实现. 相似文献
155.
156.
157.
拖曳式诱饵干扰下目标和诱饵DOA参数的准确估计是导引头实现目标分选的前提条件。波束内目标和诱饵的存在引起雷达回波混叠和观测耦合,导致常规观测提取与参数测量方法失效。通过挖掘雷达接收回波和、差通道信号条件概率分布协方差所包含的未知参数信息,获得了目标和诱饵DOA估计的解析表达式,针对估计求解中所需相对功率比未知的情况,提出了基于干扰检测、雷达测量与目标跟踪信息辅助循环估计相对功率比的DOA二次联合估计方法。不同干扰条件的仿真实验验证了估计方法的有效性。 相似文献
158.
诱饵与目标的辨识是拖曳式诱饵干扰对抗的基本问题.干扰过程中导弹、目标、诱饵三角几何关系的变化导致了目标与诱饵的多普勒频率存在差异,为从频域实现目标与诱饵的分辨提供了可能.在详细分析迎头及尾追场景下目标与诱饵频域可分性的基础上,采用L类魏格纳分布(LWVD),利用其能够提高方位向分辨率和抑制交叉项的优点,实现了导引头波束... 相似文献
159.
针对全极化测量体制雷达,研究了有源诱饵等欺骗性电子干扰的鉴别问题。首先详细分析了干扰机天线为圆极化和线极化两种典型情况下有源诱饵的极化特性,探讨了雷达目标的极化散射特性;而后提出了能够有效表征有源诱饵和雷达目标极化特性之间差异的参量———共交极化比及其峰值、聚类中心等概念和定义,并设计了有源诱饵的极化鉴别算法;最后,结合实测数据,计算机仿真实验表明鉴别算法的可行性和有效性。 相似文献
160.
该文通过越南战争、中东战争、阿富汗战争、特别是海湾战争的实例说明"光电对抗"技术在战争中发挥了重要的作用。概述了"光电对抗"技术的发展动态和关键技术问题。说明了制导站(或保卫目标)光电对抗的作战目标、主要技术指标、基本组成及其功能。对一体化光电对抗系统中的导弹接近告警、红外成像诱饵和激光致盲作了重点介绍。 相似文献