首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   226篇
  免费   79篇
  国内免费   32篇
  2023年   4篇
  2022年   6篇
  2021年   4篇
  2020年   5篇
  2019年   6篇
  2018年   4篇
  2017年   20篇
  2016年   23篇
  2015年   12篇
  2014年   24篇
  2013年   20篇
  2012年   30篇
  2011年   21篇
  2010年   19篇
  2009年   19篇
  2008年   14篇
  2007年   9篇
  2006年   18篇
  2005年   12篇
  2004年   11篇
  2003年   13篇
  2002年   10篇
  2001年   6篇
  2000年   7篇
  1999年   4篇
  1998年   2篇
  1997年   5篇
  1996年   2篇
  1993年   3篇
  1991年   3篇
  1990年   1篇
排序方式: 共有337条查询结果,搜索用时 15 毫秒
211.
相关干扰是目前研究的对抗联合战术信息分发系统(JTIDS)比较有效的干扰样式,文中主要针对相关干扰对JTIDS接收机的干扰效果问题进行了深入研究。在建立了AGWN信道中相关干扰下JTIDS接收机模型的基础上,推导了接收机输出误比特率公式,并通过仿真和分析,得到了不同信噪比条件下接收机的最佳检测门限值以及误比特率与干信比的关系曲线,最后研究了干扰频偏对干扰效果的影响。研究表明,相关干扰对JTIDS接收机有着良好的干扰效果,并且对干扰频偏敏感。  相似文献   
212.
根据敌情我情,求出想定潜艇鱼雷攻击有利扇区,以便水面舰艇事先采取一些有利措施,及时做好防范准备。从作战使用的角度出发,在解剖鱼雷射程圆的基础上,探讨了潜艇鱼雷攻击有利扇区的形成原因,并对潜艇鱼雷攻击有利扇区的扇区角进行了深入分析,从而提出了水面舰艇减少或消除潜艇鱼雷攻击有利扇区所带来的不利影响的一些方法。  相似文献   
213.
制导炸弹--一种重要的空袭兵器和应对措施   总被引:1,自引:0,他引:1  
根据越南战争、海湾战争和科索沃战争的战例,阐述了制导炸弹的主要战术技术特点,认为制导炸弹是未来空袭作战重要兵器,是中低空中近程地(舰)空导弹的重要目标,拦截制导炸弹是地(舰)空导弹应该着力研究的问题.论证了中低空中近程地(舰)空导弹拦截制导炸弹的可行性,并提出了应开展的专项技术研究课题.  相似文献   
214.
鱼雷命中后舰船的载荷计算和剩余强度评估   总被引:4,自引:2,他引:2  
以某舰船为例,计算了鱼雷在舰船底部非接触爆炸使舰体结构产生破损后由于进水引起的浮态和载荷变化,给出了鱼雷命中破损后波浪弯矩随不同破损部位、不同进水体积的变化规律.计算了破损舰船的弹塑性极限弯矩,并对舰船的剩余强度进行了评估.计算结果表明,鱼雷命中的最危险位置是船中,外载荷的增大和结构承载能力的减小使舰体结构在单发命中时也可能失效.  相似文献   
215.
This article investigates the firms' optimal quality information disclosure strategies in a supply chain, wherein the supplier may encroach into the retail channel to sell products directly to end consumers. We consider two disclosure formats, namely, retailer disclosure (R-C) and supplier disclosure (S-C), and examine the optimal disclosure format from each firm's perspective. We show that either firm prefers to delegate the disclosure option to its partner when the supplier cannot encroach. However, the threat of supplier encroachment dramatically alters the firm's preference of disclosure. The supplier may prefer the S-C format to the R-C format when the entry cost is low and the disclosure cost is high to achieve a higher quality information transparency. Meanwhile, the retailer may prefer the R-C format to the S-C format when the entry cost is intermediate to deter the possible encroachment of the supplier. In this sense, the firms' preferences of disclosure format can be aligned due to the threat of supplier encroachment. The consumer surplus is always higher under the S-C format while either disclosure format can lead to a higher social welfare. We also consider an alternative scenario under which the supplier encroaches after the product quality information is disclosed. An interesting observation appears that the supplier may encroach when the product quality is low but foregoes encroachment when the product quality gets higher.  相似文献   
216.
基于信息栅格的远程精确打击支持体系设计的目的是研究栅格技术为远程精确打击提供信息支援的基本技术途径。基于信息服务层次结构,描述了远程精确打击支持体系的信息支持能力;构建了基于3层逻辑网络无缝连接的系统功能体系结构,分析了系统的网格体系结构及各层之间的关系;探讨了系统实现中的关键技术。  相似文献   
217.
通过确定地空导弹武器系统抗饱和攻击能力的重要效能指标,分析地空导弹武器系统服务每枚来袭目标的过程,建立了地空导弹武器系统服务模型。在此基础上,建立了一种基于MonteCarlo法的地空导弹武器系统抗饱和攻击能力模型,并对模型进行了仿真分析。结果表明,该模型可真实地反映目标流强度对地空导弹武器系统服务目标数、杀伤目标数和消耗弹药数的影响,可为地空导弹武器系统的运用提供有益参考。  相似文献   
218.
结合差分统计分析方法,引入方差分析假设检验,提出一种可行的计时攻击算法,并针对RSA算法的软件应用进行攻击实验。实验结果表明,该攻击算法不仅比传统攻击方式具有更高的可行性,而且能够适用于不同密钥长度的攻击。  相似文献   
219.
烟气毒害是阻碍人员疏散和实施救援行动、致使人员伤亡的主要原因之一,因此,做好高层建筑的防排烟设计,提高防排烟系统的实际效用,有着极其重要的意义。分析了高层建筑防排烟设计的重要性,并以竖向疏散通道防排烟系统设置为例,介绍了高层建筑防排烟设计工作中存在的问题以及相应的改善策略。  相似文献   
220.
The growth of the African Internet, and services related to the Internet, has been rapid over the last decade. Following this market expansion, a variety of service providers have started to provide access. A fast-growing market puts pressure on the providers to deliver services first and only then seek to secure the networks. Over time, industrialised nations have become more able to detect and trace cyber attacks against their networks. These tracking features are constantly developing and the precision in determining the origin of an attack is increasing. A state-sponsored cyber attacker, such as intelligence agencies and electronic warfare units, will seek to avoid detection, especially when the attacks are politically sensitive intelligence-gathering and intrusion forays into foreign states' networks. One way for the attacker to create a path that links the attacks and the originating country is by actions through a proxy. The less technologically mature developing nations offer an opportunity for cyber aggression due to their lower level of security under the quick expansion of the Internet-based market. Developing countries could be used as proxies, without their knowledge and consent, through the unauthorised usage of these countries' information systems in an attempt to attack a third country by a state-sponsored offensive cyber operation. If the purpose of the cyber attack is to destabilise a targeted society and the attack succeeds, the used proxies are likely to face consequences in their relations with foreign countries, even if the proxy was unaware of the covert activity.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号