首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   905篇
  免费   321篇
  国内免费   38篇
  2024年   2篇
  2023年   14篇
  2022年   25篇
  2021年   41篇
  2020年   31篇
  2019年   6篇
  2018年   15篇
  2017年   50篇
  2016年   26篇
  2015年   49篇
  2014年   65篇
  2013年   64篇
  2012年   78篇
  2011年   73篇
  2010年   99篇
  2009年   85篇
  2008年   81篇
  2007年   99篇
  2006年   67篇
  2005年   59篇
  2004年   47篇
  2003年   22篇
  2002年   22篇
  2001年   34篇
  2000年   18篇
  1999年   20篇
  1998年   14篇
  1997年   8篇
  1996年   7篇
  1995年   8篇
  1994年   6篇
  1993年   5篇
  1992年   8篇
  1991年   6篇
  1990年   4篇
  1989年   2篇
  1988年   1篇
  1986年   1篇
  1982年   1篇
  1979年   1篇
排序方式: 共有1264条查询结果,搜索用时 15 毫秒
141.
改革开放30年是"解放思想、求真务实"思想路线胜利引领的历史进程。这一历史进程的思想提炼是:一个历史性贡献,把解放思想、求真务实概括为伟大旗帜的"精髓";一个时代性课题,靠解放思想、求真务实搞清楚社会主义的本质;一个创造性工程,在解放思想、求真务实指引下,"试"字当头,开拓新道路;一个方向性引领,将解放思想、求真务实转化为坚持"科学发展观",实现又好又快发展的大局。  相似文献   
142.
针对世界自然和文化双遗产的峨眉山景区的消防安全现实情况,分析了该景区主要面临的消防安全问题,提出了在编制自然和文化遗产地自然消防规划时应注意的问题及解决办法。  相似文献   
143.
国家经济力量是军事力量的唯一源泉,军队的战斗力大小是军事力量强弱的重要标志,提高战斗力是军队一切工作的核心。但是,经济力量并不等于就是军事力量和战斗力,要把经济力量变为军队的战斗力还要经过一系列的转化过程。其整个转化过程可分为三个步骤,即经济力量向保障力量要素的转化;保障力量要素向保障能力的转化;保障能力向战斗力的转化。认真研究这些转化过程和转化环节,掌握其转化途径、方法和转化机制,对于促进和加快转化速度,提高转化效率和军队战斗力,具有十分重要的现实意义,是加强质量建军,实现两个根本转变和做好军事斗争准备的关键。  相似文献   
144.
基于Petri网的防空作战过程建模   总被引:1,自引:0,他引:1  
赋时着色Petri网(TCPN)是在CPN基础发展起来的图形化描述工具,适用于带有时间特性系统的性能评价与仿真。将TCPN加以改进,增加测试弧,时间特性反映在变迁上,且允许时间与标记值可按复杂的函数变化,使Petri网可同时描述离散的状态和连续的变化,由此提出了适于防空作战过程建模的面向仿真的TCPN,并对其在一个小型的防空对抗作战过程的有关作战单元建模中的应用进行了探讨。  相似文献   
145.
网络中心战作战效能研究与应用   总被引:11,自引:0,他引:11  
随着网络信息技术的发展,计算机网络在军事斗争中应用越来越多,网络中心战已成为一种新的作战概念和作战样式,实现了从消耗型作战向更快更有效的战争方式转变。在网络中心战特征分析基础上,建立网络中心战模型,主要研究了网络中心战的作战效能。计算实例表明,所建数学模型科学合理,效能分析方法可靠。  相似文献   
146.
基于HLA的导弹攻防仿真系统分析与设计   总被引:14,自引:1,他引:14       下载免费PDF全文
基于HLA建立仿真应用系统是提高作战仿真活动效率的有效途径。分析了导弹攻防仿真系统的组成和特点,在联邦开发与执行过程模型(FEDEP)基础上,结合作者的开发经验,探讨了基于HLA的仿真应用系统开发的一般过程,将其总结为系统分析、联邦设计、FOM/SOM开发、联邦成员实现与联邦集成四个步骤。给出了某地地导弹与宙斯盾防御系统攻防仿真的系统设计实例。  相似文献   
147.
考虑漏洞利用时间和扫描时间对网络攻防对抗的影响,研究了基于时间-概率攻击图的网络安全评估方法.在概率攻击图的基础上,引入原子攻击时间、漏洞扫描时间的概念,构建时间-概率攻击图;分析攻击路径的成功概率计算方法,给出了基于时间-概率攻击图的网络安全评估方法;结合时间-概率攻击图实例,通过蒙特卡洛方法仿真验证了时间-概率攻击...  相似文献   
148.
潜艇电力推进装置的动态模型辨识   总被引:1,自引:1,他引:0  
将系统辨识的方法应用到潜艇电力推进系统的动态特性的分析中 ,辨识算法采用递推增广矩阵法(RELS) ,并采用变遗忘因子 ,以改善系统的跟踪性能 .研究对象为一模拟电力推进机组 ,在实验数据的基础上建立了该系统励磁控制下的动态模型 .  相似文献   
149.
介绍了控制系统的故障诊断和容错控制的基本概念和任务 ,评述了故障诊断和容错控制技术所用的各种方法 ,并对故障诊断和容错控制技术在核动力装置控制系统中应用的可行性进行了探讨 .  相似文献   
150.
以齿轮箱为研究对象 ,给出了时间序列计盒维数的计算方法 ,探索利用分形理论进行旋转机械故障诊断的方法。实验数据处理结果表明 ,该方法简单易行 ,效果良好。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号