首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   398篇
  免费   55篇
  国内免费   8篇
  2023年   3篇
  2022年   6篇
  2021年   9篇
  2020年   21篇
  2019年   9篇
  2018年   5篇
  2017年   8篇
  2016年   19篇
  2015年   20篇
  2014年   30篇
  2013年   24篇
  2012年   29篇
  2011年   23篇
  2010年   44篇
  2009年   33篇
  2008年   25篇
  2007年   26篇
  2006年   17篇
  2005年   12篇
  2004年   17篇
  2003年   19篇
  2002年   17篇
  2001年   13篇
  2000年   5篇
  1999年   6篇
  1998年   3篇
  1997年   4篇
  1996年   1篇
  1995年   2篇
  1994年   2篇
  1993年   4篇
  1991年   3篇
  1990年   2篇
排序方式: 共有461条查询结果,搜索用时 15 毫秒
91.
陈亮  李宇 《东北后备军》2007,(10):38-38
(一)直观法:先看产品是否过了有效期。农药有效期一般是从产品日期算起,时间为2年。过了有效期,农药就会变质失效。在有效期的产品,要看外观特征变化。粉剂农药如果已明显受潮结块,药味不浓或有其他异味时说明已失效:乳剂农药要先将药瓶静置观察,如果药液浑浊不清或出现分层或有沉淀或有絮状悬浮物等现象时,表明药剂失效的可能性很大。[第一段]  相似文献   
92.
元器件发生致命的失效、参数严重超差或出现重复失效,且失效原因不明时,应做失效分析(FA),失效分析后应找出失效原因,失效分析的目的在于从设计、工艺或质量管理上加以改进。本文阐述了继电器失效分析结果在某型鱼雷产品改进电路设计工作上取得成功的案例,为产品设计工作提供了帮助。  相似文献   
93.
针对基于网络的远程控制系统中存在的信号传输时间延迟问题,设计了基于内模原理的控制器,对因网络时延导致的系统性能下降进行补偿.并且,对加入内模控制器后的闭环系统性能进行了分析.内模控制器克服了其他控制器必须依赖电机精确模型的特点,保证了系统具有良好的稳定性和鲁棒性.仿真示例验证了内模控制方法的有效性.  相似文献   
94.
引入权重因子的证据合成方法   总被引:3,自引:0,他引:3  
D-S理论是一种有效的不确定性推理方法,但在证据完全冲突或冲突较大时,D-S证据合成公式失效.Yager等学者对此作了改进,但是改进后合成公式又存在着新的问题.考虑到证据在合成过程中的重要程度不同,将权重因子引入到合成公式中,通过权重因子的作用和冲突概率的重新分配,提出了引入权重因子的D-S证据合成方法,新的合成公式提高了证据合成的可靠性和合理性,可得到更为理想的合成结果.  相似文献   
95.
由于广义的坦克远程火力(ELFoT)侧重于火力体系,存在坦克远程火力定位及其与地炮火力的区分问题,因此从未来20年内火力的发展与作战运用的角度界定了坦克远程火力,分析了它与支援火力的关系,并改变过去武器系统需求分析的思维模式,单纯从战术上分析了其作战任务、作战力量使用、作战对象及其运用价值等需求问题,最后论述了装甲机械化部队(AMT)的发展与再定位.  相似文献   
96.
首先简要介绍了俄罗斯弹道导弹预警系统的基本组成和地位,然后研究了俄罗斯弹道导弹预警系统的形成历史与发展现状,分析了俄罗斯远程战略相控阵雷达的部署情况,并对俄罗斯战略相控阵雷达的发展趋势进行了分析,以期对我国战略预警系统的发展和建设起到促进作用.  相似文献   
97.
罗铮  宋永东 《环球军事》2009,(19):28-28
刚劲的线条、巨大的车体、粗壮的炮管……阅兵场上,首次公开亮相的我军300毫米远程多管火箭炮方队散发着“战争之神”独有的王者之气。  相似文献   
98.
非单调关联故障树顶事件失效概率的新算法   总被引:1,自引:0,他引:1       下载免费PDF全文
提出了一种计算非单调关联故障树顶事件失效概率的新方法,其基本思想是利用BDD进行故障树中顶事件的不交化工作,可避免求PIS和PIS的最小覆盖的运算过程,为有效解决其运算的NP困难问题提供了一条新的途径。  相似文献   
99.
1988年国外提出基于Internet上的远程医疗会诊的思想,由于网络的开放性及信息系统的安全性,信息的安全保密变得愈来愈重要.本文论述了网络的数据安全问题及公钥密码体制的原理,提出了一种利用椭圆曲线实现数据保密通信的方法,即通过构造一个单向置换群,椭圆曲线可以应用在基于离散对数问题的公钥密码体制中.并完整给出一种简单形式椭圆曲线密码体制的设计与实现.  相似文献   
100.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号