全文获取类型
收费全文 | 184篇 |
免费 | 46篇 |
国内免费 | 27篇 |
出版年
2023年 | 1篇 |
2022年 | 3篇 |
2021年 | 4篇 |
2020年 | 6篇 |
2019年 | 5篇 |
2018年 | 4篇 |
2017年 | 12篇 |
2016年 | 15篇 |
2015年 | 5篇 |
2014年 | 17篇 |
2013年 | 15篇 |
2012年 | 27篇 |
2011年 | 17篇 |
2010年 | 11篇 |
2009年 | 21篇 |
2008年 | 8篇 |
2007年 | 7篇 |
2006年 | 14篇 |
2005年 | 11篇 |
2004年 | 8篇 |
2003年 | 10篇 |
2002年 | 11篇 |
2001年 | 6篇 |
2000年 | 4篇 |
1999年 | 2篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1993年 | 3篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有257条查询结果,搜索用时 15 毫秒
221.
研究了利用天基测向数据对地月转移轨道的初轨确定。天基平台分别考虑采用单颗卫星和星座卫星,研究了观测数据的噪声平滑,分析了观测弧段长度和观测几何对两种平台的定轨精度的影响,基于数值分析结果,研究了初定轨中系统差的消除。研究结果表明,星座双星同步定轨比较适用于地月转移轨道的天基测向初定轨。 相似文献
222.
223.
导弹在大攻角飞行条件,由于非线性气动力和参数不确定等原因,其通道间存在强烈的耦合,经典的三通道控制器独立设计方法很难获得满意的系统性能.在设计大攻角飞行控制系统时,采用μ综合设计方法,通过仿真结果表明采用μ综合设计理论设计的控制器具有很好的鲁棒性能. 相似文献
224.
互联网的高速发展在带来社会发展与文明进步的同时,也让世界对网络更加依赖,随之而来的网络空间军备竞赛、网络犯罪和网络恐怖主义,使网络空间的攻防行动变得愈加频繁,网络空间安全形势愈发严峻。本文利用兰彻斯特型方程建立网络攻防模型来分析网络攻防行动,证明网络攻防行动是非对称的作战手段和新时代的游击战争,并得出对我国网络空间国防力量建设的启示。
相似文献
225.
226.
227.
在认知无线网络中,次用户通过频谱感知来学习频谱环境,从而接入那些没有被主用户占用的频谱空隙。事实上,多种恶意攻击的存在会影响次用户频谱感知的可靠性。只有深入研究恶意攻击策略,才能确保认知无线网络的安全。基于此,研究了一种认知无线网络中的欺骗性干扰策略,即主用户仿冒攻击策略,该攻击策略通过在信道上传输伪造的主用户信号来降低次用户频谱感知的性能。具体来说,将攻击策略问题建模为在线学习问题,并提出基于汤普森采样的攻击策略以实现在探索不确定信道和利用高性能信道间的权衡。仿真结果表明,与现有的攻击策略相比,提出的攻击策略能更好地通过在线学习优化攻击决策以适应非平稳的认知无线网络。 相似文献
228.
张源 《中国人民武装警察部队学院学报》2010,(10):30-32
消防控制室是建筑自动消防系统的控制和信息中心,在灭火救援中具有十分重要的地位和作用,分析了当今高层建筑火灾内攻存在的问题,结合消防控制室的特点,提出了一系列基于消防控制室功能的内攻技战术措施,以便能够准确迅速的灭火和救人。 相似文献
229.
杨恒 《武警工程学院学报》2010,(2):39-41
Sybil攻击破坏无线传感器网络中的数据融合、公平资源分配等机制,因此对Sybil攻击的防范与检测具有很重要的意义。将一种基于到达时间差(TDOA)的三维定位引入到Sybil攻击的检测中,算法可以检测存在的Sybil攻击并对Sybil节点进行定位。通过性能分析证明该算法具有开销小、有效性高的特点。 相似文献
230.