首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   264篇
  免费   69篇
  国内免费   16篇
  2023年   6篇
  2022年   8篇
  2021年   9篇
  2020年   10篇
  2019年   1篇
  2018年   5篇
  2017年   11篇
  2016年   2篇
  2015年   18篇
  2014年   14篇
  2013年   18篇
  2012年   18篇
  2011年   20篇
  2010年   34篇
  2009年   37篇
  2008年   26篇
  2007年   21篇
  2006年   27篇
  2005年   15篇
  2004年   13篇
  2003年   7篇
  2002年   7篇
  2001年   15篇
  2000年   7篇
排序方式: 共有349条查询结果,搜索用时 156 毫秒
81.
《马丁·伊登》是杰克·伦敦的半自传体小说,主人公马丁是伦敦塑造的超人形象。本文运用弗洛伊德的精神分析理论,从深层次上分析马丁·伊登的生的本能、死的本能、俄底浦斯情结(恋母情结)、施虐狂倾向、受虐狂倾向,探讨评论界一直争论不休的马丁·伊登的死因问题。分析结果表明正是马丁·伊登身上存在的死亡本能、施虐狂倾向、受虐狂倾向导致了他最终的自毁。  相似文献   
82.
一种变结构导引律及其在垂直命中制导中的应用   总被引:5,自引:0,他引:5  
基于变结构控制理论 ,提出了一种垂直命中目标的导引律。该导引律在引入理想的视线角基础上 ,所设计的切换函数不仅保证脱靶量为零 ,而且能同时达到垂直命中目标的目的。数字仿真表明 ,该导引律与最优垂直命中导引律相比 ,不仅适用范围广 ,而且具有良好的鲁棒性能。  相似文献   
83.
武器装备全寿命费用分析及管理措施研究   总被引:4,自引:0,他引:4  
分析了现代武器装备全寿命费用 (L CC)分析研究现状 ,美军对现代武器装备进行 L CC管理过程 ,并与我国的武器装备管理作了对比 ,阐述了现代武器装备效能 -费用分析方法和 L CC分析方法 ,最后提出现代武器装备 L CC管理的三点措施  相似文献   
84.
根据鱼雷电磁引信的动作机理与作用参数 ,对影响鱼雷电磁引信作用距离的主要因素———电磁波在海水中的传播特性、目标特性、测距方法、工作频率等进行了分析研究 ,指出了可以提高鱼雷电磁引信作用距离精度和鱼雷装药爆破效果的可行途径 .  相似文献   
85.
快速设计月球卫星转移轨道的一种代数法   总被引:2,自引:0,他引:2       下载免费PDF全文
提出了一种将圆锥曲线拼接法与历表相结合 ,快速设计月球卫星地月转移轨道的方法。此方法是一种无需轨道积分的纯代数计算方法 ,具有速度快、精度高的特点 ,可用于月球卫星转移轨道的初步设计。将初步设计获得的参数作为精确设计的初值 ,能大大缩短精确轨道设计参数的时间。  相似文献   
86.
在节点增加角旋转自由度的基础上构造任意四边形轴对称单元协调的位移模式 ,为了提高精度 ,消除几何敏感性和适应不可压缩材料 ,在协调的基础上又引入三个非协调的内部位移函数和泡状函数作为附加位移场。数值计算表明由此构造的新单元的性能更好。  相似文献   
87.
流模型是一种源于媒体处理的新型并行计算模型.然而H.264编码作为媒体处理领域中的重要应用,在与流模型适配时,却出现重要障碍,主要是由于相关性问题极大地限制了流化过程中数据级并行的开发.针对这个问题,首先根据编码算法分析了编码过程中遇到的相关性问题,然后为各主要编码模块分别提出解除相关性限制的数据并行编码方法.采用这些...  相似文献   
88.
联合国维持和平行动的法律性质在国际法学界一直存在争议。在维和行动与其他国际军事或准军事行动的辨析中我们可以看到维和行动自身所独具的法律特征。维和行动的法律依据尽管未有定论,但依据其实践与发展的现实状况,我们可以将它的法律性质概括为:联合国属准军事行动性质,国际法约定的默示授权性质,维护国家间独立平等的工具性质等。  相似文献   
89.
网络流量特性是人们深刻理解整个网络体系的架构及网络控制机制的切入点,所以有必要深入探究网络流量的特性。通过小波技术对某校园网络流量数据进行全面分析,细致地刻画了流量到达过程的自相似性与多重分形特性。  相似文献   
90.
校园网Linux环境下入侵诱骗系统的研究与实现   总被引:1,自引:1,他引:0  
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号