首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5259篇
  免费   584篇
  国内免费   270篇
  2024年   31篇
  2023年   120篇
  2022年   62篇
  2021年   108篇
  2020年   168篇
  2019年   86篇
  2018年   28篇
  2017年   96篇
  2016年   142篇
  2015年   132篇
  2014年   371篇
  2013年   332篇
  2012年   411篇
  2011年   365篇
  2010年   374篇
  2009年   331篇
  2008年   420篇
  2007年   536篇
  2006年   288篇
  2005年   318篇
  2004年   214篇
  2003年   208篇
  2002年   172篇
  2001年   218篇
  2000年   126篇
  1999年   85篇
  1998年   76篇
  1997年   65篇
  1996年   44篇
  1995年   51篇
  1994年   32篇
  1993年   16篇
  1992年   25篇
  1991年   19篇
  1990年   21篇
  1989年   16篇
  1988年   3篇
  1987年   2篇
  1973年   1篇
排序方式: 共有6113条查询结果,搜索用时 15 毫秒
121.
国防科技工业是国家重点战略性产业。它维系着国家安全利益,影响着国家经济发展的基础。建立一个支撑国防科技工业可持续发展的政策支持体系对于新时期国防科技工业的发展与改革显得异常重要和紧迫。研究国防科技工业改革中政策支持体系的价值取向,  相似文献   
122.
从原理和工程设计两个方面较为系统地阐述了高炮火控雷达射击安全诊断与控制方法,提出射击安全性设计的重要性、必要性和总体设计思路,论述了射击安全诊断与控制装置的设计方案及其关键技术,指出了它的应用范围及其可扩展性。  相似文献   
123.
在军事科技理论面临着巨大变革的背景下,为解决防空反导战场态势估计智能化发展的问题,通过对态势估计的三层模型进行分析以及对防空反导态势的要素构成进行探讨,研究了OODA环中防空反导态势估计的过程,建立了防空反导智能战场态势估计的系统模型,深入地探讨了阻碍防空反导智能化战场态势估计研究的五方面问题以及有望解决问题的关键技术措施,从而为防空反导智能战场态势估计研究提供了新思路。  相似文献   
124.
卫星制导炸弹控制系统计算机仿真   总被引:2,自引:0,他引:2  
根据制导炸弹控制飞行过程与各个分系统的特性,描述了"惯性/卫星"制导炸弹的工作过程,建立了合理的数学模型,并且通过Matlab/Simulink中嵌入S函数法,设计了一种效率高、建模简单、实现方便的计算机仿真方法.最后,以某型制导炸弹的计算参数为例进行仿真,详细分析了制导炸弹飞行过程中控制系统的工作情况,检验了系统动静态特性,验证了制导炸弹控制器参数设计的合理性;并采用蒙特卡洛法,提出了一种置信度较高的全弹系统的精度打靶仿真方法,以配合小子样飞行试验对系统性能进行评定.为进一步的半实物仿真和全实物飞行试验提供了一些有价值的依据.  相似文献   
125.
一种无人战斗机系统使用保障费用分析方法   总被引:1,自引:0,他引:1  
基于无人战斗机系统在使用保障上的特点,通过对有人战斗机使用保障费用模型进行合理改造,使其能适用于无人战斗机的使用保障费用分析。经过改造的模型具有结构清晰、概念明确的特点。适合在飞机总体设计阶段用于全寿命周期的费用估算以及飞机的费效分析和综合优化设计。通过与有人战斗机的使用保障费用进行对比计算表明,无人战斗机系统的使用保障费用具有明显的经济优势。  相似文献   
126.
基于GIS服务的特点和动态服务聚合的应用实际,提出了一种基于工作流的GIS服务动态聚合实现方法,该方法通过引入服务群的概念,有效适应了GIS服务的动态变化性;提出了基于工作流的GIS服务聚合技术体系,界定了GIS服务聚合的研究内容和层次关系,为GIS服务动态聚合关键技术的研究提供了总体框架和顶层指导;参考工作流的研究成果,提出了动态服务聚合参考模型DSCRM,为开发聚合服务支撵平台以及在此基础上构造特定的服务聚合应用提供了可参考的计算模型.给出了一个GIS服务聚合应用实例来说明工作的可行性和有效性.  相似文献   
127.
Web系统的广泛应用使其安全问题日益突出.通过分析当前Web系统存在的安全隐患,在Web资源的访问控制上引入了多级安全策略,从Web系统的功能需求和安全需求出发,分析了BLP模型直接应用于Web系统时导致的问题.在BLP模型的基础上,提出了Web系统的多级安全策略模型,对Web系统中的概念、对象和操作进行抽象和提炼,研究了Web系统处于安全状态时应当满足的安全条件,并在此基础上,对Web系统、系统状态、和状态转换进行了形式化描述.  相似文献   
128.
“最前沿”部队是指驻扎在改革开放最前沿,处于军事斗争准备最前沿。两个“最前沿”的特点使这些部队成了敌特窃密、渗透、破坏的重点,同时也使这些部队的防间保密工作更显重要与困难。积极深入地研究这些“最前沿”部队防间保密工作的难点与对策,进一步做好安全保卫工作,是当前军事斗争准备工作进一步深入开展的重要保  相似文献   
129.
提出了一种基于生成模型的人体行为识别方法。选取关键点轨迹的方向-大小描述符、轨迹形状描述符、外观描述符作为人体行为的特征;为了降低人体行为特征维数,利用信息瓶颈算法进行词表压缩;利用生成模型,结合已标记样本和未标记样本提出了一种人体行为识别的半监督学习方法,解决了行为识别中的小样本问题。在YouTube 数据库、 UCF运动数据库上利用提出的方法与已有的方法进行了对比实验,结果表明该方法具有更高的识别精度。  相似文献   
130.
研究了一种基于χ~2检验的惯性/卫星紧耦合系统故障检测与隔离方法,该方法可利用故障检测函数自动识别单个卫导故障,并实时剔除故障星重构观测信息序列,从而避免了对紧耦合系统的影响。构建数字化仿真环境对所研究的故障检测与隔离方法进行了仿真,仿真结果表明,该方法可在卫星发生故障时及时检测并隔离故障星,并自动实现观测信息重构,保证了紧耦合系统的精度和完好性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号