全文获取类型
收费全文 | 326篇 |
免费 | 30篇 |
国内免费 | 102篇 |
出版年
2023年 | 1篇 |
2022年 | 5篇 |
2021年 | 3篇 |
2020年 | 2篇 |
2019年 | 5篇 |
2018年 | 3篇 |
2017年 | 14篇 |
2016年 | 24篇 |
2015年 | 10篇 |
2014年 | 23篇 |
2013年 | 31篇 |
2012年 | 38篇 |
2011年 | 23篇 |
2010年 | 21篇 |
2009年 | 38篇 |
2008年 | 27篇 |
2007年 | 25篇 |
2006年 | 36篇 |
2005年 | 29篇 |
2004年 | 19篇 |
2003年 | 20篇 |
2002年 | 11篇 |
2001年 | 8篇 |
2000年 | 10篇 |
1999年 | 4篇 |
1998年 | 3篇 |
1997年 | 4篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1994年 | 4篇 |
1993年 | 6篇 |
1992年 | 3篇 |
1991年 | 3篇 |
1990年 | 1篇 |
排序方式: 共有458条查询结果,搜索用时 62 毫秒
361.
对拖曳线阵列领域已有的左右舷分辨技术给出了简要的介绍,对具体的实现方法作了相应的分析.在三元阵基础上改变处理方法,得到了适用于鱼雷低频被动自导的左右舷分辨技术方案,并用理论和实验结果验证了方案的有效性. 相似文献
362.
潜艇磁场外推的数学模型研究 总被引:15,自引:5,他引:10
应用磁体模拟理论,根据潜艇包络面上的磁场数据提出了潜艇磁场外推的数学模型,论述了该模型的数学原理、磁位函数计算方法及具体应用时有关参数的确定方法等,并对计算精度作了考核.结果表明:该模型精度较高,具有一定参考价值. 相似文献
363.
主要研究攻击机在定轴发射导弹时,对地面线状目标定向攻击的作战效能评估。攻击机飞向目标区的方式有两种,即攻击机飞向目标区的速度方向与线状目标的长边成一固定角和平行于该长边。详细研究了该攻击机的可攻击区边界,给出了攻击机机动攻击目标的最近距离,从而确定了作战效能评估的数学模型。 相似文献
364.
访问控制是保护计算机上文件安全的重要技术手段。针对文件攻击,提出一种量化的评估方法,对主流访问控制策略进行了量化评估,指出主流访问控制策略的脆弱性在于赋予了程序访问用户能够访问的文件集合的权利。提出一种基于用户意愿的访问控制策略,其风险远远小于主流访问控制策略,能够防御未知文件攻击,证明了策略的安全性质,并讨论了其实现方案。 相似文献
365.
艾东 《情报指挥控制系统与仿真技术》2010,(4):47-48
通过分析平台探测设备获取目标噪声方位信息的局限性,以及线导+尾流自导鱼雷导引过程中应避免出现的两种情况,提出了利用现有手段和信息进行优化导引的应用方法,特别是经理论分析和试验实践,给出了通过控制目标和鱼雷相对位置以及其它辅助手段来实现线导精确导引的方法,对指导线导鱼雷导引控制的工程实践和战术运用具有重要意义。 相似文献
366.
反潜战仿真系统目标仿真建模与设计 总被引:1,自引:0,他引:1
反潜战仿真系统是反潜武器装备研制、反潜作战能力评估、反潜战术战法研究的有效手段,因此能否提供高逼真度的目标潜艇仿真将直接影响到反潜作战仿真系统的整体性能。从未来潜艇作战环境出发,分析了潜艇仿真的功能组成,建立了仿真模型体系,提出了基于模型库的潜艇仿真设计方案和实现方法,为反潜战仿真系统的建立提供了有力的支撑。 相似文献
367.
368.
369.
370.
蔡建刚 《中国人民武装警察部队学院学报》2009,25(1):25-28
近年来,恐怖分子热衷于使用液体炸弹实施袭击,利用其制造简易、携带隐蔽、识别困难、现场配用等特点,逃避安全检查。液体炸药的有效识别和探测,成为各国安全部门亟待解决的问题。 相似文献