首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   326篇
  免费   30篇
  国内免费   102篇
  2023年   1篇
  2022年   5篇
  2021年   3篇
  2020年   2篇
  2019年   5篇
  2018年   3篇
  2017年   14篇
  2016年   24篇
  2015年   10篇
  2014年   23篇
  2013年   31篇
  2012年   38篇
  2011年   23篇
  2010年   21篇
  2009年   38篇
  2008年   27篇
  2007年   25篇
  2006年   36篇
  2005年   29篇
  2004年   19篇
  2003年   20篇
  2002年   11篇
  2001年   8篇
  2000年   10篇
  1999年   4篇
  1998年   3篇
  1997年   4篇
  1996年   3篇
  1995年   1篇
  1994年   4篇
  1993年   6篇
  1992年   3篇
  1991年   3篇
  1990年   1篇
排序方式: 共有458条查询结果,搜索用时 62 毫秒
361.
对拖曳线阵列领域已有的左右舷分辨技术给出了简要的介绍,对具体的实现方法作了相应的分析.在三元阵基础上改变处理方法,得到了适用于鱼雷低频被动自导的左右舷分辨技术方案,并用理论和实验结果验证了方案的有效性.  相似文献   
362.
潜艇磁场外推的数学模型研究   总被引:15,自引:5,他引:10  
应用磁体模拟理论,根据潜艇包络面上的磁场数据提出了潜艇磁场外推的数学模型,论述了该模型的数学原理、磁位函数计算方法及具体应用时有关参数的确定方法等,并对计算精度作了考核.结果表明:该模型精度较高,具有一定参考价值.  相似文献   
363.
主要研究攻击机在定轴发射导弹时,对地面线状目标定向攻击的作战效能评估。攻击机飞向目标区的方式有两种,即攻击机飞向目标区的速度方向与线状目标的长边成一固定角和平行于该长边。详细研究了该攻击机的可攻击区边界,给出了攻击机机动攻击目标的最近距离,从而确定了作战效能评估的数学模型。  相似文献   
364.
基于用户意愿的文件访问控制策略   总被引:1,自引:1,他引:0       下载免费PDF全文
访问控制是保护计算机上文件安全的重要技术手段。针对文件攻击,提出一种量化的评估方法,对主流访问控制策略进行了量化评估,指出主流访问控制策略的脆弱性在于赋予了程序访问用户能够访问的文件集合的权利。提出一种基于用户意愿的访问控制策略,其风险远远小于主流访问控制策略,能够防御未知文件攻击,证明了策略的安全性质,并讨论了其实现方案。  相似文献   
365.
通过分析平台探测设备获取目标噪声方位信息的局限性,以及线导+尾流自导鱼雷导引过程中应避免出现的两种情况,提出了利用现有手段和信息进行优化导引的应用方法,特别是经理论分析和试验实践,给出了通过控制目标和鱼雷相对位置以及其它辅助手段来实现线导精确导引的方法,对指导线导鱼雷导引控制的工程实践和战术运用具有重要意义。  相似文献   
366.
反潜战仿真系统目标仿真建模与设计   总被引:1,自引:0,他引:1  
反潜战仿真系统是反潜武器装备研制、反潜作战能力评估、反潜战术战法研究的有效手段,因此能否提供高逼真度的目标潜艇仿真将直接影响到反潜作战仿真系统的整体性能。从未来潜艇作战环境出发,分析了潜艇仿真的功能组成,建立了仿真模型体系,提出了基于模型库的潜艇仿真设计方案和实现方法,为反潜战仿真系统的建立提供了有力的支撑。  相似文献   
367.
攻击水面舰艇是潜艇的主要作战任务之一.潜艇发现目标后,对目标进行可攻区域的分析判断是潜艇后续占位攻击行动的基础和前提.以潜艇鱼雷攻击为背景,通过对鱼雷有效射击区域和鱼雷攻击可攻性的分析研究,得出潜艇鱼雷攻击极限攻击角和与之相对应的可攻区域,为潜艇鱼雷攻击的占位机动和火控系统仿真建模提供了参考依据,完善了潜艇鱼雷攻击作战使用理论.  相似文献   
368.
潜艇突破水面舰艇巡逻线是潜艇作战中的一个传统问题,也是潜艇能否顺利实施战斗航渡的关键。传统的突破方法时间长、考虑敌方对抗因素少、实用性不强。针对在对抗条件下,难以或没有时间侦察目标巡逻线样式和兵力配置时,提出一种通过概略估算跟随敌舰进行突破的方法。  相似文献   
369.
BN(贝叶斯网)被认为是人工智能研究中不确定性知识表示和推理的重要工具,广泛应用到复杂系统的建模等领域。贝叶斯网络高效的推理算法非常适合解决不确定性军事决策问题,分析了潜艇攻击决策问题的复杂性和不确定性,提出了构建贝叶斯网络进行攻击决策的步骤,通过具体实例,对用贝叶斯网络推理解决潜艇攻击决策问题进行了初步探讨。  相似文献   
370.
近年来,恐怖分子热衷于使用液体炸弹实施袭击,利用其制造简易、携带隐蔽、识别困难、现场配用等特点,逃避安全检查。液体炸药的有效识别和探测,成为各国安全部门亟待解决的问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号