首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1184篇
  免费   361篇
  国内免费   110篇
  2024年   4篇
  2023年   17篇
  2022年   25篇
  2021年   23篇
  2020年   41篇
  2019年   21篇
  2018年   22篇
  2017年   62篇
  2016年   79篇
  2015年   42篇
  2014年   84篇
  2013年   75篇
  2012年   97篇
  2011年   117篇
  2010年   68篇
  2009年   110篇
  2008年   97篇
  2007年   72篇
  2006年   95篇
  2005年   80篇
  2004年   82篇
  2003年   47篇
  2002年   51篇
  2001年   31篇
  2000年   25篇
  1999年   34篇
  1998年   33篇
  1997年   26篇
  1996年   12篇
  1995年   18篇
  1994年   14篇
  1993年   11篇
  1992年   17篇
  1991年   10篇
  1990年   10篇
  1989年   2篇
  1988年   1篇
排序方式: 共有1655条查询结果,搜索用时 15 毫秒
791.
以信息技术为基础,结合消防工作的特点,从网络硬件平台的建设、应用软件系统的开发等方面,对消防信息管理系统进行了分析,并提出初步的设计方案。  相似文献   
792.
Problems in counterterrorism and corporate competition have prompted research that attempts to combine statistical risk analysis with game theory in ways that support practical decision making. This article applies these methods of adversarial risk analysis to the problem of selecting a route through a network in which an opponent chooses vertices for ambush. The motivating application is convoy routing across a road network when there may be improvised explosive devices and imperfect intelligence about their locations. © 2011 Wiley Periodicals, Inc. Naval Research Logistics, 2011  相似文献   
793.
一种复合制导的中末交班策略研究   总被引:1,自引:0,他引:1  
针对复合制导中的中末制导交班问题,设计了一种可同时实现导引头和弹道交班的方案.中制导应用变结构控制理论设计了一种中制导律使导引头在中制导结束时指向目标;交接导引段实现比例系数的过渡,从而保证了弹道的平滑过渡.仿真结果证明了该方案能够适用于远距离制导的复合制导.  相似文献   
794.
针对雷达检测概率评估雷达网抗干扰效能方法的局限性,通过对雷达天线和检测概率模型的分析,利用单雷达检测/漏检事件,推导了干扰环境下雷达网的条件CRLB,给出了干扰条件下目标跟踪误差所能达到的一个下界,从而提出了组网雷达基于条件CRLB的效能评估方法,同时从理论上证明了雷达组网的优越性。实验仿真结果表明,SOJ干扰下,利用CRLB可以很明显地证明雷达网融合跟踪比单部雷达性能要好,能比较准确地评估干扰环境下雷达网的性能,因此所述方法具有一定的实际工程意义。  相似文献   
795.
雷达网对侦察无人机突防具有非常大的威胁,结合无人机的突防战术,建立了雷达网威胁评估指标体系框架;并根据雷达网性能指标的相对性、不可比性和不确定性,运用模糊综合评估方法和层次分析法对雷达网的威胁度进行评估,最后归并获得的评价结果。事实表明,所建立的模型能较准确地评估雷达网对侦察无人机突防的威胁程度,对侦察无人机航迹规划具有一定的指导意义。  相似文献   
796.
鉴于网络中心战中指挥所的重要性,根据实际作战原则,通过对传统武器目标分配(WTA)模型的分析,建立了考虑指控节点受攻击的武器目标分配(Weapon-Target Assignment with Vulnerable Command and Control Nodes,WTAVC2N)模型,并利用随机PSO算法对该模型进行仿真验证。仿真结果表明了利用随机PSO算法解决考虑指挥所被摧毁的武器目标分配问题的有效性及合理性。  相似文献   
797.
燃气流量可调固体火箭冲压发动机飞行性能分析   总被引:1,自引:0,他引:1       下载免费PDF全文
在建立燃气流量可调固体火箭冲压发动机工作过程仿真模型的基础上,对燃气流量调节过程中发动机飞行性能进行分析.结果表明,在低飞行高度或高飞行马赫数时,发动机有较宽的推力调节范围;随着飞行高度降低或飞行马赫数增加,发动机推力系数降低;随着燃气发生器喷喉面积变小,发动机推力和推力系数增加.  相似文献   
798.
赵敏 《现代防御技术》2011,39(6):139-143
Suter计划是网络中心战的组成部分,它的最终目标是发展美国空军的网络攻击系统.从网络中心站的角度介绍了Suter计划的背景、发展历程以及在实战中的应用,分析了Surer计划的重要组成部分NCCT(network centric collaborative targeting)系统,提出了3种可能实现Suter能力的网络攻击技术.  相似文献   
799.
哈贝马斯的《公共领域结构转型》自刊出至今引起广泛争议,包括欧洲的社会历史学家和非欧洲的社会历史学家都参与到讨论之中,安德列斯.盖斯特里希在总结各种争端的基础上,从五个方面对哈贝马斯的理论展开批判,并以卢曼的社会分化理论作为替代方案整合各种哈贝马斯理论中存在的困难,但是在解释公共领域时也存在深刻的问题,因此运在通信技术批判理论的框架对安德列斯.盖斯特里希的观点加以批判和建构是必要的。  相似文献   
800.
赵域  张剑云  毛云祥 《现代防御技术》2011,39(4):133-137,148
在主/被动雷达双传感器目标跟踪背景下,针对IMM算法的计算量大,提出一种基于变结构多模型思想的LMS2UKF分布式融合算法。该算法将LMS算法和UKF滤波算法结合进行矩阵加权融合。与IMM2UKF算法进行仿真比较,结果表明在相同情况下,本算法有较好的稳定性和较好的定位精度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号