全文获取类型
收费全文 | 247篇 |
免费 | 45篇 |
国内免费 | 13篇 |
出版年
2023年 | 2篇 |
2022年 | 2篇 |
2021年 | 3篇 |
2020年 | 8篇 |
2019年 | 12篇 |
2018年 | 13篇 |
2017年 | 18篇 |
2016年 | 20篇 |
2015年 | 12篇 |
2014年 | 17篇 |
2013年 | 55篇 |
2012年 | 18篇 |
2011年 | 19篇 |
2010年 | 14篇 |
2009年 | 11篇 |
2008年 | 3篇 |
2007年 | 10篇 |
2006年 | 9篇 |
2005年 | 10篇 |
2004年 | 12篇 |
2003年 | 5篇 |
2002年 | 7篇 |
2001年 | 4篇 |
2000年 | 6篇 |
1998年 | 2篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 1篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 3篇 |
排序方式: 共有305条查询结果,搜索用时 31 毫秒
1.
2.
本文在介绍弹道模型的基础上,讨论了应用参数微分法获取弹丸阻力系数的过程,并给出了计算机仿真实验结果。此方法已应用于靶场。 相似文献
3.
针对导弹防御中可能出现的有源假目标欺骗干扰,从雷达数据处理的层次上进行了真假目标鉴别研究。利用自由段有源假目标与实体目标在动力学模型上的本质差异,提出了动力学模型匹配系数的概念,推导出理想条件下的动力学模型匹配系数的解析表达式。在弹道目标跟踪的基础上设计了有源假目标鉴别算法。结合中程弹道,进行了真假目标鉴别的计算机仿真实验。实验结果表明,所提算法能有效鉴别有源假目标。 相似文献
4.
5.
基于路径规划的无人机飞行冲突解脱技术 总被引:1,自引:0,他引:1
在无人机与有人机共用空域时,随时可能发生飞行冲突,应当有一种可靠的冲突解脱技术,保证无人机的空域运行安全。为此,构建了基于正三角形栅格法的空域运行环境,改进了以往十字栅格环境规划动态路径的缺陷;提出了基于空间分割的改进蚁群算法,提高了算法的寻优性能与路径规划能力。最后结合ADS-B系统的工作原理,在利用卡尔曼滤波对ADS-B信息进行修正的基础上,设计了无人机冲突感知的技术方案,并用实时的路径重规划技术实现飞行冲突的解脱。最终的仿真实验验证了飞行冲突解脱技术方案的有效性,可为未来无人机的空域运行技术提供一定的理论参考。 相似文献
6.
在研究了目标图像多尺度小波分解特性的基础上,提出了基于小波多尺度分解子带主成分的特征提取的算法。该算法利用图像在不同尺度的小波变换域中能量局部集中性,选择各子带能量较集中的局部小波系数构成图像目标特征向量。这种特征包含图像目标的主要边缘、纹理、灰度、结构等多种信息。由于对图像目标的特征信息的分布没有任何限制,因而适用于多种类型的图像的特征提取,可以解决单一特征提取方法中必须面对的所提取特征不明显的难点。这种特征向量对噪声有较好的鲁棒性。 相似文献
7.
根据超声速与亚声速流动的特征,依据Prandtl-Meyer膨胀波理论,根据背压与来流静压确定膨胀波后的马赫数,获得了质量抽吸流率,并导出了壅塞发生的条件,建立了二维超声速抽吸模型;根据冲量定理,假定气体从主流区域到抽吸腔流态的变化是由于压差的冲量作用,建立了亚声速抽吸模型,并且进一步阐述了亚声速抽吸壅塞发生的机制。计算流体力学验证表明亚声速抽吸冲量模型的偏差较大,因此通过数值拟合模型来描述亚声速抽吸流动。该研究为三维抽吸研究提供了参考。 相似文献
8.
利用由FY-3C和COSMIC两个全球导航卫星系统无线电掩星任务提供的2014—2016共3年的电离层电子密度廓线,基于时间间隔7.5 min、经纬度间隔2.5°的时空匹配窗口,对两个掩星任务的电离层峰值密度(NmF2)和峰值高度(hmF2)进行了比较。结果表明:由两个任务得到的特征参数相关性良好,各年之间相关性水平基本稳定,其中各年NmF2和hmF2相关系数的平均值分别为0.87和0.75;FY-3C的特征参数相对于COSMIC的偏差很小,各年NmF2的绝对偏差均值和相对偏差均值分别不超过±0.25×105 el/cm3和±15.0%,hmF2的绝对偏差均值和相对偏差均值分别不超过±7.00 km和±1.80%。此外,由两个任务得到的特征参数在空间上均表现出赤道及低纬地区数值较高且呈“条带状”分布的特点,且两个任务都监测到了2016年相对于2014年和2015年NmF2和 hmF2均存在显著下降的现象 相似文献
9.
Kenton G. Fasana 《Defence Studies》2018,18(2):167-187
Cyberspace is an avenue of approach through which a military force can attain objectives of value. Through these cyber avenues of approach, military forces can engage, vet, organize, and direct human agents to accomplish specific activities. Although the objectives of these activities could differ from traditional military objectives, they still have military relevance. This particular manifestation of cyber conflict is neither a new domain of war nor something outside of warfare. Rather, it can be viewed as an emerging avenue of approach in the larger context of military operations, auguring benefits in the integration of cyber activities with operations. 相似文献
10.
AbstractPost-uprisings Middle East politics is frequently described as a ‘regional cold war’ involving proxy warfare that emphasises the role of shared identities linking external and local actors. But does the ‘content’ of identities impact proxy war dynamics? This article considers the present ‘battle for Syria’, a local conflict that became a theatre for multiple proxy wars involving actors emphasising identities on various levels, most notably national, religious/ sect and ethnic. It suggests that identity content does matter, with global powers more reluctant than regional players to back groups identifying at sub-national level, while foreign non-state actors are enthusiastic backers of sub-national identity. 相似文献