首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   372篇
  免费   73篇
  国内免费   25篇
  2024年   1篇
  2023年   4篇
  2022年   2篇
  2021年   13篇
  2020年   10篇
  2019年   3篇
  2018年   16篇
  2017年   22篇
  2016年   20篇
  2015年   10篇
  2014年   35篇
  2013年   34篇
  2012年   31篇
  2011年   22篇
  2010年   22篇
  2009年   20篇
  2008年   14篇
  2007年   22篇
  2006年   28篇
  2005年   31篇
  2004年   21篇
  2003年   14篇
  2002年   11篇
  2001年   13篇
  2000年   13篇
  1999年   10篇
  1998年   5篇
  1997年   6篇
  1996年   2篇
  1995年   5篇
  1994年   2篇
  1993年   1篇
  1992年   2篇
  1991年   2篇
  1990年   3篇
排序方式: 共有470条查询结果,搜索用时 15 毫秒
461.
ELINT通过测量信号的PDW(脉冲描述字)来获取雷达情报,而PDW中最为重要的参数是脉冲到达时间(TOA),因此,研究对ELINT系统信号分选的干扰技术,就应当从影响分选的多维参数出发,重点研究脉冲重复周期PRI对分选效果的影响。通过分析PRI的不同工作模式特点,参考ELINT系统信号分选准则,设计相应的干扰信号以影响ELINT系统的参数测量和分选,进一步影响其对己方雷达技术体制的判断,并通过仿真验证了干扰效果。  相似文献   
462.
介绍了某型车载机动式导弹火控系统的主要功能、基本组成和总体方案,并综合运用单片机技术、分布式测试技术、数字传输技术、标准总线技术等对其主要设备进行了设计,指出了火控系统的主要技术特点。本系统已装备部队,经部队使用和实弹打靶证明,性能良好。  相似文献   
463.
根据化学危险品事故的特点及消防部队的装备配备情况 ,提出了一整套化学危险品事故抢险救援的程序 ,并介绍了处置过程中的关键技术。  相似文献   
464.
网络安全与防火墙技术   总被引:1,自引:0,他引:1  
介绍了防火墙技术的概念、几种防大墙实现技术的原理、防火墙的配置及安全措施.  相似文献   
465.
对信息技术与课程整合的思考   总被引:3,自引:0,他引:3  
从大学本科教育出发,分析信息技术与课程整合的必要性与迫切性,提出信息技术与课程整合面临的一些亟待解决的问题。根据计算机与信息化教学的实践经验和特点,提出了解决问题的一些看法。  相似文献   
466.
用于软件雷达硬件平台的并行多路等效时间超高速ADC系统中,客观地存在着诸多不可避免的工作非均匀性,如:时基抖动、通道直流偏置不均衡及通道增益不一致等等,而造成取样输出信号的频谱发生畸变,影响雷达系统性能.综合讨论了由于采样非均匀和通道偏置及增益不一致对取样信号数字谱的影响,在矩形抽样和理想抽样情况下,建立了该信号数字频谱的完整数学模型,并以理想抽样的正弦信号为例进行详细分析,得到了采样系统输出信噪比的计算公式,为系统的后续补偿校正,及对软件雷达系统指标的确定与分配提供了参考和依据.  相似文献   
467.
制导兵器向信息化方向发展,对制导兵器试验与鉴定技术提出了新的要求.针对这些新要求,介绍了国外制导兵器仿真试验技术现状和方法,论述了仿真在制导兵器试验与鉴定中的作用,设计了制导兵器半实物仿真试验系统及其试验模式.得出结论认为,建立实际飞行试验与半实物仿真试验相结合的综合试验模式,是仿真技术在制导兵器试验与鉴定中应用的发展方向.  相似文献   
468.
基于计算机网络和现代通信技术,构建一种军械电子装备远程技术支持.首先讨论了系统的设计原则、功能需求及体系结构,而后针对军械电子装备保障的特点与实际需求,研究提出了软件结构、使用流程及数据库设计等实现策略,可为承制单位、军事代表、使用部队装备维修保障一体化建设提供参考.  相似文献   
469.
ABSTRACT

While the drone has become synonymous with the War on Terror, the asymmetric iconography of the battlefield is shifting. Commercially available off-the-shelf (COTS) drones are increasingly prevalent features of global battlefields, employed by non-state actors in both visualising such spaces, and the directing and inflicting of harm. As such usage increases, so too do concerns around their evolving adoption, adaptation, and potential portability into homeland spheres. While cognizant of the range of positive drone applications, it is asserted that drones nonetheless remain simultaneously bound to an inverse potential for exploitation. In examining drone risk, this article approaches the consumer drone through a series of sites and spaces through which it is technically and socially constructed. Reflecting upon industry innovation, community-driven experimentation, and evolving airspace – it calls for greater attention to the drone’s malleability, arguing that understandings of COTS drones must remain attentive to both drone potential and potential drone threat.  相似文献   
470.
ABSTRACT

The paper’s goal is to analyses the potential of the Iranian defence industry, including both research-and-development and production capabilities. It is argued that, despite official statements about the great power and sophistication of the Iranian defence industry, in reality its capabilities are very limited and cannot meet the operational needs of the Iranian armed forces. At the same time, it is argued that many official releases, which are abundantly available in the Iranian press and often unthinkingly repeated by the Western media, do not present the real and value of military products, but are rather a tool for deception and propaganda.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号