首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   469篇
  免费   167篇
  国内免费   24篇
  2023年   7篇
  2022年   14篇
  2021年   30篇
  2020年   27篇
  2019年   6篇
  2018年   5篇
  2017年   14篇
  2016年   10篇
  2015年   22篇
  2014年   31篇
  2013年   30篇
  2012年   49篇
  2011年   55篇
  2010年   47篇
  2009年   49篇
  2008年   49篇
  2007年   42篇
  2006年   28篇
  2005年   30篇
  2004年   23篇
  2003年   16篇
  2002年   26篇
  2001年   18篇
  2000年   6篇
  1999年   7篇
  1998年   5篇
  1997年   1篇
  1996年   2篇
  1995年   3篇
  1994年   2篇
  1993年   1篇
  1992年   2篇
  1991年   1篇
  1987年   1篇
  1982年   1篇
排序方式: 共有660条查询结果,搜索用时 359 毫秒
101.
当今时代,计算机基础应用能力已经成为人才素质的基本要求.随着大学生入伍人数的逐渐增加,公安现役院校入学新学员计算机基础能力差异越来越大,计算机基础课程教学矛盾越来越突出.为解决这一突出矛盾,在公安现役院校计算机基础课程中实施分级教学势在必行.论述了公安现役院校实施分级教学的必要性和意义,指出了实施分级教学面临的问题及对策.  相似文献   
102.
103.
为治理日趋严重的医院供配电系统谐波污染,需要深入了解医院谐波分布。利用FLUKE 43B对某医院进行现场谐波测试,基于所得数据重点分析了医院供配电系统谐波污染和谐波源分布情况,根据医院谐波污染特点总结了治理方法。结果表明:医院供配电系统存在严重的谐波污染。被测量医院设备先进,种类齐全,测试所得数据具有较强的代表性,可为医院供配电系统谐波研究、谐波治理和滤波设备选择提供基础数据参考。  相似文献   
104.
针对军事信息系统规模庞大、组成结构复杂以及越来越短的产品研制周期要求,在深入研究DoDAF(Department of Defense Architecture Framework)体系结构建模思想及理论的基础上,提出一种基于DoDAF的远程目指系统作战体系结构建模方法。通过分析作战体系结构产品的内涵,以及相互关联关系,给出了具体的体系结构设计步骤及产品实现形式。结合具体典型实例给出了体系结构产品的设计过程,最后通过动态仿真实验对所建立的模型进行了验证。实验结果表明,基于该方法建立模型合理可行、直观易懂、步骤简明清晰。  相似文献   
105.
针对遥感异源图像匹配中非线性灰度畸变和强噪声干扰问题,提出一种基于主成分分析(Principal Components Analysis,PCA)和方向梯度直方图(Histogram of Oriented Gradients,HOG)的遥感异源图像匹配算法.该算法利用HOG提取图像间的几何结构共性特征,能有效克服异源...  相似文献   
106.
阐述了某新型舰炮武器系统应用仿真技术、控制技术、网络技术和信息处理技术实现自动检测,以及自动检测系统的组成和工作原理。用内模拟仿真驱动技术,实现了舰炮武器系统全自动工作方式下的点迹提取、航迹建立、目标识别、威胁判断、目标指示、捕获跟踪、求解射击诸元,全系统动态联动精度在线评估,以及在线实时故障检测。为海军新装备的操作、使用和维护提供了有效的技术手段。将提高系统可维性和生命力。  相似文献   
107.
针对海上远距通信场景,基于无人机之间的无线通信链路,对接收功率进行实际测量。在大尺度路径损耗方面,采用对数距离线性模型进行拟合,分析海上远距空-空无线信道特征,获取路径损耗指数,并采用射线跟踪方法进行仿真验证,通过仿真所得信道冲激响应在多径时延和功率方面分析产生接收功率快速变化的原因。分析结果表明,近岸的多径反射会造成接收功率的波动,并且会造成路径损耗的升高。利用三种分布函数对测量数据进行分布拟合,分析海面和近岸两种通信条件下空-空无线信道的小尺度分布特征。测量分析结果表明,小尺度特征受陆地反射影响明显,在距离陆地较远的海面呈现高斯分布特征,而在近陆地处未呈现典型分布特征。  相似文献   
108.
目标选择理论方法   总被引:5,自引:0,他引:5  
针对现代战争特点和要求,给出了适合不同目标系统的6种打击目标选择理论,即重心效应理论、链条效应理论、瓶颈效应理论、连累效应理论、层次效应理论和组合理论。并运用这些理论,针对不同类型目标,给出了6种方法,即非线性规划方法、集合论方法、矩阵方法、群落型方法、网络型方法和塔型方法,基本涵盖了远程攻击武器目标选择理论与方法。  相似文献   
109.
考虑漏洞利用时间和扫描时间对网络攻防对抗的影响,研究了基于时间-概率攻击图的网络安全评估方法.在概率攻击图的基础上,引入原子攻击时间、漏洞扫描时间的概念,构建时间-概率攻击图;分析攻击路径的成功概率计算方法,给出了基于时间-概率攻击图的网络安全评估方法;结合时间-概率攻击图实例,通过蒙特卡洛方法仿真验证了时间-概率攻击...  相似文献   
110.
Profust故障树建模与分析   总被引:4,自引:1,他引:3       下载免费PDF全文
实际中普遍存在的有显著渐近失效行为的系统 ,难以用经典故障树加以分析 ,于是 ,以“模糊事件的普通概率”这一理论为基础 ,建立了Profust故障树模型 ,并进行了部分定量分析 ,该模型的最大特点是综合运用了可以得到的关于系统运行的可能性信息和概率信息  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号