首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   326篇
  免费   30篇
  国内免费   102篇
  2023年   1篇
  2022年   5篇
  2021年   3篇
  2020年   2篇
  2019年   5篇
  2018年   3篇
  2017年   14篇
  2016年   24篇
  2015年   10篇
  2014年   23篇
  2013年   31篇
  2012年   38篇
  2011年   23篇
  2010年   21篇
  2009年   38篇
  2008年   27篇
  2007年   25篇
  2006年   36篇
  2005年   29篇
  2004年   19篇
  2003年   20篇
  2002年   11篇
  2001年   8篇
  2000年   10篇
  1999年   4篇
  1998年   3篇
  1997年   4篇
  1996年   3篇
  1995年   1篇
  1994年   4篇
  1993年   6篇
  1992年   3篇
  1991年   3篇
  1990年   1篇
排序方式: 共有458条查询结果,搜索用时 0 毫秒
291.
纯机动规避是水面舰艇防御潜射线导鱼雷的手段之一。首先,归纳了潜射线导鱼雷的攻击过程和导引规律。其次,分别针对线导导引状态和自导追踪状态的鱼雷分析了水面舰艇实施规避机动的目的。然后,结合具体装备性能仿真分析了不同影响因素对水面舰艇实际规避航向的影响效果。最后,根据规避目的和仿真结果提炼出水面舰艇纯机动规避潜射线导鱼雷实际航向的分布规律。研究结果对于提高水面舰艇的生存能力具有重要意义。  相似文献   
292.
The growth of the African Internet, and services related to the Internet, has been rapid over the last decade. Following this market expansion, a variety of service providers have started to provide access. A fast-growing market puts pressure on the providers to deliver services first and only then seek to secure the networks. Over time, industrialised nations have become more able to detect and trace cyber attacks against their networks. These tracking features are constantly developing and the precision in determining the origin of an attack is increasing. A state-sponsored cyber attacker, such as intelligence agencies and electronic warfare units, will seek to avoid detection, especially when the attacks are politically sensitive intelligence-gathering and intrusion forays into foreign states' networks. One way for the attacker to create a path that links the attacks and the originating country is by actions through a proxy. The less technologically mature developing nations offer an opportunity for cyber aggression due to their lower level of security under the quick expansion of the Internet-based market. Developing countries could be used as proxies, without their knowledge and consent, through the unauthorised usage of these countries' information systems in an attempt to attack a third country by a state-sponsored offensive cyber operation. If the purpose of the cyber attack is to destabilise a targeted society and the attack succeeds, the used proxies are likely to face consequences in their relations with foreign countries, even if the proxy was unaware of the covert activity.  相似文献   
293.
网络化巡飞攻击弹药(NLAA)是一种新型的信息化弹药,采用无人机技术、弹药技术和数据通信技术等多项高新技术,是未来弹药领域发展的重要方向.针对网络化巡飞攻击弹药的特点和关键技术,提出了网络化巡飞攻击弹药在鉴定试验中需要开展结构强度、制导精度、数据链测试、安全性和可靠性、毁伤评估以及弹道测试等关键试验技术研究,为网络化巡飞攻击弹药定型试验技术研究提供了方向.  相似文献   
294.
为了探索提高协同空战攻击决策算法性能的途径,将多子群粒子群优化理论用于求解协同空战攻击决策,利用生命周期粒子群模型( LCPSO),提出了一种生命周期离散粒子群( LCDPSO)协同空战攻击决策算法。基于典型空战想定背景,仿真验证了算法的有效性。通过统计实验的方法,分析比较了LCDPSO协同空战攻击决策算法与多种智能决策算法的准确性、可靠性和快速性,研究结果证明LCDPSO协同空战攻击决策算法优良的综合性能。  相似文献   
295.
为了准确快速地评估声自导鱼雷平行齐射的作战效能(发现概率),从鱼雷、目标的相对运动入手,将目标位置及运动随机误差转移到鱼雷航向上;如此建立了计算声自导鱼雷平行齐射发现概率的一重积分解析模型(不考虑鱼雷航行性能误差)和四重积分解析计算模型(考虑鱼雷航行性能误差)。最后以统计模型为标准来验证两个解析模型的正确性。仿真结果显示,对于90%左右的考察态势,解析模型与统计模型的结果差的绝对值在1%之内,另外10%左右的考察态势,也在1%-3%之间。从而验证了所建解析模型的正确性和可行性。  相似文献   
296.
利用遥感手段实施对潜探测已对潜艇保持隐蔽性构成了严重威胁。基于对各种类型相关卫星的参数和探测能力的分析,计算出在不同气象条件下、不同出航时间时卫星对远航潜艇的水面航渡阶段的的探测概率。这对分析潜艇远航暴露的原因、制定合理的远航计划都具有一定的参考价值。  相似文献   
297.
航空反潜时,无人机代替有人机对浮标阵进行监听是无人机在未来战场上的重要应用之一。以无人机独立执行监听浮标阵任务为背景,在对应召搜潜时浮标阵的布设进行分析并提出无人机航路的代价函数后,根据浮标阵的特点,规划出了单圆浮标阵监听方案,并对所规划航路的技术指标进行了研究。最后,通过仿真对此方案进行了验证,仿真结果表明方案可行,对今后无人机监听浮标阵的实际应用提供了理论决策依据。  相似文献   
298.
针对潜艇水下低速航行时的操艇安全问题,在对潜艇水下低速航行工况的概念和使用时机进行分析的基础上,根据艇体和首、尾水平舵的水动力特性,结合实艇使用经验,研究并总结出潜艇水下低速航行时的安全操纵控制技术。这些技术对保障潜艇在水下低速航行时的操艇安全具有实际指导意义。  相似文献   
299.
结合差分统计分析方法,引入方差分析假设检验,提出一种可行的计时攻击算法,并针对RSA算法的软件应用进行攻击实验。实验结果表明,该攻击算法不仅比传统攻击方式具有更高的可行性,而且能够适用于不同密钥长度的攻击。  相似文献   
300.
由于空投鱼雷入水点距离潜艇较近,潜艇单靠机动规避摆脱鱼雷跟踪比较困难。针对空投鱼雷的特点,提出了使用噪声干扰器和自航式声诱饵规避敌方鱼雷的对抗方案,分析了噪声干扰器和自航式声诱饵的使用方法并建立了噪声干扰器干扰模型和自航式声诱饵发射扇面模型。通过仿真计算表明:采用本模型确定噪声干扰器和自航式声诱饵的使用方法是可行的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号