首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2497篇
  免费   685篇
  国内免费   110篇
  2024年   9篇
  2023年   31篇
  2022年   66篇
  2021年   101篇
  2020年   103篇
  2019年   23篇
  2018年   41篇
  2017年   99篇
  2016年   34篇
  2015年   107篇
  2014年   128篇
  2013年   168篇
  2012年   254篇
  2011年   286篇
  2010年   282篇
  2009年   248篇
  2008年   257篇
  2007年   190篇
  2006年   200篇
  2005年   165篇
  2004年   139篇
  2003年   85篇
  2002年   78篇
  2001年   84篇
  2000年   50篇
  1999年   17篇
  1998年   7篇
  1997年   15篇
  1996年   8篇
  1995年   2篇
  1994年   3篇
  1993年   4篇
  1992年   1篇
  1991年   5篇
  1990年   1篇
  1987年   1篇
排序方式: 共有3292条查询结果,搜索用时 15 毫秒
941.
近场声金息(NAH)是一种有效的噪声源分析工具,当噪声源声场由一些不相干或部分相干的声源叠加而成时.就必须利用声场分解技术将总的辐射声场分解成各个互不相干的子声场,然后再对每一个子声场进行NAH分析.利用NAH争基于偏相干的声场分解技术对CZ-20-C型空压机进行了噪声源识别定位和分解研究.试验结果表明:该方法可以较好...  相似文献   
942.
提出了用基于本体和UML的需求分析方法来建立天基信息支援下装备保障系统需求模型;建立了天基信息支援下装备保障系统需求本体元模型、语义模型并给出了建模算法;以天基信息支援下机步师装备保障系统为案例,依次建立其装备保障角色关系模型、装备保障活动模型和装备保障信息模型,然后用UML的表示方法对本体模型进行描述,详细阐明了基于本体与UML建立需求模型的方法和过程。  相似文献   
943.
建立了无人动力伞6自由度控制模型,依托该模型分析了系统的动力学特性与动态性能,阐述了基于预测控制算法的无人动力伞系统飞行控制律,并在实际飞行条件下,验证飞行控制系统的控制精度。  相似文献   
944.
针对原有BB-Attack(Boneh and Brumley’s Attack)计时攻击算法在样本量小的情况下存在0~1间隔不明显、攻击精确度低等问题,依据Montgomery乘法中额外约简数目与输入消息的关系,结合统计分析中的t检验,给出了一种改进的计时攻击算法。计时攻击实验结果表明:改进算法能够产生更加明显的0~1间隔,并且减少了攻击样本量,提高了攻击效率。  相似文献   
945.
电磁辐射对桥丝式电火工品性能影响研究   总被引:1,自引:0,他引:1  
利用传导方法研究射频对桥丝式电火工品的桥丝电阻、烤爆、迟发火以及瞎火等性能影响。研究结果表明,在10%发火功率和0.4MHz的敏感频率条件下,所研究的3种电火工品在照射1~5min后,电阻增加1.2%~7.4%,并且17.3%的试样在照射的过程中出现了烤爆;在对经过照射后的试样进行正常的发火感度试验中,发火时间显著增加,出现了不同程度的迟发火,16.9%的试样瞎火。  相似文献   
946.
首先分析了装备采购项目组织结构柔性的概念、环境不确定性的主客观因素及组织结构柔性与环境不确定性匹配的涵义;其次提出了装备采购项目组织结构柔性与环境不确定性的评价指标体系和测度方法,并在此基础上设计了组织结构柔性与环境不确定性匹配度的计算方法及判断准则;最后给出了算例。  相似文献   
947.
针对装备软件早期成本估算时存在的相关成本信息基础薄弱的“贫信息”问题,提出了基于宽带Delphi与功能分解的装备软件早期成本估算组合法。该组合法依据领域专家的知识和经验对软件成本做出判断,避免了需要过多依赖历史信息的局限性。而功能分解法能将软件按功能模块进行细分,提高了宽带Delphi估算的精度。  相似文献   
948.
为解决雷达测试信噪比很小的信号检测问题,分析了噪声特性和多普勒信号特性,论述了混沌检测原理,提出了混沌检测方法,并通过实验对混沌检测的可行性及实用性进行了验证。  相似文献   
949.
分析了密码算法加密过程的功耗泄露模型,给出了差分功耗分析的基本原理,针对ARIA分组密码中查找S盒的功耗泄漏进行了差分功耗分析,并进行仿真实验。实验结果表明:ARIA密码中S盒查表操作功耗消耗易遭受差分功耗攻击,对800个随机明文的功耗曲线进行实验分析,可获取ARIA加密前4轮轮密钥,结合密钥扩展算法即可获取128位的主密钥。  相似文献   
950.
针对目前武器装备需求分析过程中,作战任务域向装备功能域映射方法可操作性不强的问题,研究了基于"作战节点"向"系统节点"映射的武器装备需求分析方法。该方法通过分析确定作战节点和系统节点,完成作战节点向系统节点映射、作战节点连接线向系统接口映射,最终得到装备系统需要的功能子系统及功能,较好地解决了需求映射过程中的随意性问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号