首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   167篇
  免费   70篇
  国内免费   13篇
  2024年   1篇
  2023年   1篇
  2022年   5篇
  2021年   9篇
  2020年   4篇
  2018年   4篇
  2017年   2篇
  2016年   14篇
  2015年   11篇
  2014年   18篇
  2013年   18篇
  2012年   14篇
  2011年   17篇
  2010年   17篇
  2009年   8篇
  2008年   10篇
  2007年   10篇
  2006年   15篇
  2005年   8篇
  2004年   15篇
  2003年   7篇
  2002年   8篇
  2001年   6篇
  2000年   2篇
  1999年   6篇
  1998年   3篇
  1997年   5篇
  1996年   4篇
  1995年   1篇
  1994年   2篇
  1992年   1篇
  1991年   1篇
  1990年   3篇
排序方式: 共有250条查询结果,搜索用时 312 毫秒
71.
3-nitro-1,2,4-triazol-5-one (NTO) is the main component of insensitive munitions (IM) formulation because of its outstanding insensitive properties.In this paper,a series of NTO/HMX-based composite explosives were prepared and characterized.The study focuses on the effect of NTO on the performance of the formulations,especially the safety performance.The results revealed that the mechanical sensi-tivity of formulations was associated with NTO content,as well as the thermal conductivity,specific heat capacity and Arrhenius parameters.Then,the high amount of NTO using in formulation was proved to be helpful for NTO/HMX-based formulation to exhibit good thermal safety.Besides,by accelerating rate calorimeter (ARC) and a modified cook-offequipment,the pressure and pressure rise rate were proved as the important indicator for judging the thermal safety performance in confined spaces.Finally,the numerical simulation was used as a credible method for predicting the respond temperature of cook-off experiment.  相似文献   
72.
二维离散余弦/反余弦变换是图像处理算法的核心。基于DSP处理器或软件实现速度较低,以及ASIC实现芯片的面积和功耗都较大,本文研究了一种基于行列分解结构的二维DCT/IDCT变换,在两级一维DCT/IDCT变换之间插入双RAM结构,通过乒乓操作保证了前后级DCT/IDCT运算的并行性,提高了运算速度。电路结构在QuartusII中进行了逻辑综合,通过Modelsim编写激励对逻辑功能进行了仿真验证,并将仿真结果与Mat—lab仿真结果进行了比较。结果表明该模块功能正确,能够为图像处理提供良好的处理性能。  相似文献   
73.
Web服务基于一系列开放的标准技术,具有松散耦合、语言中立、平台无关、互操作性的优点。近年来,在武警部队信息化建设中,很多平台都构建了Web服务。但由于Web服务的各个平台对WS—Security规范的支持不统一,这就为全部队涉及不同业务部门的异构平台web服务的安全交互带来了问题。通过分析NET和Axis2Web服务平台对WS—Security规范的支持,提出一个方案来解决多个异构Web服务平台之间的安全交互问题,最后通过实验证明了该方案的可行性。  相似文献   
74.
测距精度是评估卫星自主完好性监测接收机在导航信号畸变环境下工作性能的一个重要指标。推导了卫星自主完好性监测接收机在国际民航组织二阶阶跃畸变模型下采用早晚相干跟踪处理时测距精度与畸变模型参数的解析表达式,理论分析和仿真结果表明数字畸变将导致接收机伪码鉴相器输出曲线存在过零点偏差,数字畸变量基本不影响接收机测距方差;模拟畸变将扭曲相关峰函数和鉴相器输出曲线,但鉴相器输出基本上不存在过零点偏差,模拟畸变参数、前端滤波器带宽和早晚码间距共同影响接收机的测距方差。  相似文献   
75.
“Lack of money is the root of all evil”

George Bernard Shaw

In a environment where party financing, private funding in particular, is generally a laissez-faire business, as in most Southern African countries, there is the real risk that interest groups and wealthy individuals will buy influence in political parties and in so doing erode public confidence in the political system. Because they are neither open to public scrutiny nor subject to any legislative restraints, huge private donations can, and often do, come with strings attached. This lack of transparency and openness, as well as mechanisms to prevent it, provides ample ground for influence peddling, where those who pay the piper call the tune. Left unchecked, this party funding scenario will continue to be a serious indictment of the region's democratisation projects, crippling democracy and stunting economic development. This article consid  相似文献   
76.
针对云重心和云模型评判方法存在的信息丢失、难于评判以及信息扭曲等问题,从确定权重等级、评价集和评价结果3个方面对模型进行了改进和完善.应用二元语义确定指标权重,避免了评价信息的丢失和扭曲,采用综合云的思想确定评价集,充分利用评价者给出的信息,简化相似云的理论来定量衡量评价结果,从而建立了基于云理论一二元语义的雷达装备保障指挥效能评估模型.  相似文献   
77.
一体化联合作战参战军兵种多、指挥控制(C2)与协调复杂。围绕炮兵行动特点要求,运用系统动力学理论建立联合作战炮兵行动指挥控制的系统动力学模型,研究常规打击和基于效果作战两种指挥控制模式下炮兵行动所产生的不同结果及其原因,并给合作战想定仿真验证,得出较为可靠的结论,为解决联合作战炮兵行动精确指挥控制与协调提供一种有效途径  相似文献   
78.
79.
末段反导指控与作战管理(Command,Control and Battle Manangement,C2BM)系统是末段反导系统的指挥控制中心.在系统分析末段反导系统的组成及末段反导C2BM系统工作过程的基础上,初步探讨了基于DoDAF(Department of Defense Architecture Framework)的末段反导C2BM系统需求分析方法和步骤,建立了末段反导C2BM系统的作战视图,对末段反导C2BM系统的体系结构及其信息交互进行了深入分析和可视化建模,保证了对末段反导C2BM系统需求理解的一致性,有效促进了军事人员与分析设计人员间的沟通和交流,为后续的开发夯实坚实的基础.  相似文献   
80.
基于元模型的体系结构设计思想和基于可执行模型的评估方法是体系结构领域研究的两个热点,但当前的研究没有将两者结合起来。文章基于DoDAF2.0提出的元模型数据(Meta-Model Data,DM2),将元模型的思想和基于可执行模型的评估方法相结合,分析了基于DM2的逻辑数据与可执行模型各构建要素的对应关系,构建了基于DM2的逻辑数据模型直接转可执行模型的过程框架,重点研究了如何直接从体系结构底层数据转可执行模型的方法,从而为进行基于元模型的体系结构可执行评估提供模型基础,也为进一步实现体系结构自动化验证评估提供技术支持。实例验证了文章提出的方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号