首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2968篇
  免费   405篇
  国内免费   132篇
  2024年   2篇
  2023年   8篇
  2022年   26篇
  2021年   40篇
  2020年   43篇
  2019年   70篇
  2018年   56篇
  2017年   112篇
  2016年   109篇
  2015年   71篇
  2014年   239篇
  2013年   295篇
  2012年   187篇
  2011年   241篇
  2010年   204篇
  2009年   231篇
  2008年   189篇
  2007年   208篇
  2006年   176篇
  2005年   181篇
  2004年   156篇
  2003年   130篇
  2002年   89篇
  2001年   91篇
  2000年   41篇
  1999年   48篇
  1998年   27篇
  1997年   29篇
  1996年   30篇
  1995年   30篇
  1994年   31篇
  1993年   20篇
  1992年   22篇
  1991年   17篇
  1990年   29篇
  1989年   14篇
  1988年   10篇
  1987年   2篇
  1975年   1篇
排序方式: 共有3505条查询结果,搜索用时 15 毫秒
91.
在并行离散事件仿真系统中实现仿真模型间的互操作机制需要引入类似HLA中定义的声明管理(DM)和数据分发管理(DDM)服务.我们开发的KD-PADSE高性能并行离散事件仿真环境采用谓词断言和对象代理方法在面向对象的并行离散事件仿真系统中实现了基于平行结构和事件调度机制的声明管理(DM)和数据分发管理(DDM)服务.在以千兆以太网互联的10节点Linux集群计算机上,采用DDM机制后仿真模型每秒(物理时间)可以进行1万次属性更新,是没有采用DDM机制时的20倍,在功能性和性能上验证了该DDM机制在并行离散事件仿真系统中的适用性.  相似文献   
92.
针对舰炮武器性能指标,运用双枝模糊决策方法对舰炮武器性能进行综合评估.该方法提出了新的论域[-1,1],使评估更能符合人的思维逻辑,能够客观的对舰炮性能进行评估,通过对多中舰炮的具体参数指标进评估,得出各种舰炮的性能优劣的排序,具体的数学模型仿真表明,对舰炮武器性能的评估是行之有效的.  相似文献   
93.
基于察打任务的无人机作战效能评估   总被引:1,自引:0,他引:1  
首先根据时敏目标打击的特点,分析了察打任务模式下的察打一体无人机的作战使用。然后对评估体系中察打一体无人机的侦察能力与打击能力相关性进行了分析,同时将任务可执行度作为无人机效能评估的一项动态权衡标准,建立了基于察打任务的无人机效能评估模型,并基于效能指标体系建立了各分项模型。最后通过算例验证了模型的可行性。  相似文献   
94.
结合当前新疆高校大学生主流文化教育面临的新问题、新挑战,阐述了中国特色主流文化认同的内涵、特征、主流文化认同的理论视域,分析新疆高校大学生主流文化认同教育的特殊重要性,提出加强新疆高校大学生主流文化认同教育的策略选择。  相似文献   
95.
目前,边防部门对于群体性事件预警情报的分析缺乏科学系统的工作流程和分析思路,受思维定势、先入为主等主观因素的影响较为严重。随着科学技术的不断发展,群体性事件预警情报的来源不断扩展,数量不断攀升,如何进行准确的情报分析,成为边防部门面临的一个亟待解决的问题。分析了竞争性假设分析法在群体性事件情报预警中的可行性和实际应用,对预警情报的分析工作有一定的借鉴价值。  相似文献   
96.
计算机网络日益复杂和异构化,迫切需要提高可靠、跨平台的网络管理系统保证网络稳定、高效运行。分析了传统网络管理系统的不足,提出了一层次分布式网络管理系统故障管理算法,并讨论了算法的性能。最后采用CORBA,Web和Java技术实现了该算法。  相似文献   
97.
Today, many products are designed and manufactured to function for a long period of time before they fail. Determining product reliability is a great challenge to manufacturers of highly reliable products with only a relatively short period of time available for internal life testing. In particular, it may be difficult to determine optimal burn‐in parameters and characterize the residual life distribution. A promising alternative is to use data on a quality characteristic (QC) whose degradation over time can be related to product failure. Typically, product failure corresponds to the first passage time of the degradation path beyond a critical value. If degradation paths can be modeled properly, one can predict failure time and determine the life distribution without actually observing failures. In this paper, we first use a Wiener process to describe the continuous degradation path of the quality characteristic of the product. A Wiener process allows nonconstant variance and nonzero correlation among data collected at different time points. We propose a decision rule for classifying a unit as normal or weak, and give an economic model for determining the optimal termination time and other parameters of a burn‐in test. Next, we propose a method for assessing the product's lifetime distribution of the passed units. The proposed methodologies are all based only on the product's initial observed degradation data. Finally, an example of an electronic product, namely contact image scanner (CIS), is used to illustrate the proposed procedure. © 2002 Wiley Periodicals, Inc. Naval Research Logistics, 2003  相似文献   
98.
During the period 1996–2006, the Communist Party of Nepal (Maoist) waged overt people’s war to seize state power and institute a new order that realized the party’s understanding of ‘New Democracy’ as posited by Mao Tse-tung. Contextual shifts led to a crucial strategic turning point in September 2005, when the Maoists agreed to a united front with estranged legal parties to oust the monarchy and establish a republic. Though touted as acceptance of political reintegration, the move was tactical rather than strategic. The party had no intention of supporting a parliamentary version of democracy and thus, 2006–2016, engaged in a covert effort to seize power. Central to this effort was the paramilitary Young Communist League (YCL), the members of which responded to inflammatory party verbiage and exhortations with attacks upon rival political actors. These attacks, academically and legally, were terrorism and offered a salient illustration of intra-state unrestricted warfare. Ultimately, organizational, national, and regional circumstances caused the main Maoist movement to move decisively away from its covert approach. By that time, however, radical splinters had embraced the use of terrorism against rival political actors, creating a situation whereby local politics is yet a dangerous endeavor in certain areas and at certain times.  相似文献   
99.
Abstract

The concept of order is often neglected in the study of conflict – seemingly such a ‘disordering’ process. With the recent increase in the examination of rebel governance however, bringing order back into our understanding of rebel and insurgent groups has much to offer in exploring the everyday politics which connect authorities, rebel movements and the population itself, in a complex mass of intersubjective and power-based interactions and negotiations. Rebels both shape and are shaped by existing forms of order in complex and ongoing ways. This article explores how varying elements interact in the negotiation, framing and enforcement of order and develops an original analytical framework to examine the perpetual negotiations of rebel movements in their attempts to cement their control.  相似文献   
100.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号