首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1429篇
  免费   392篇
  国内免费   54篇
  2024年   1篇
  2023年   12篇
  2022年   22篇
  2021年   15篇
  2020年   25篇
  2019年   17篇
  2018年   26篇
  2017年   58篇
  2016年   81篇
  2015年   64篇
  2014年   95篇
  2013年   87篇
  2012年   100篇
  2011年   104篇
  2010年   97篇
  2009年   118篇
  2008年   86篇
  2007年   102篇
  2006年   121篇
  2005年   99篇
  2004年   85篇
  2003年   55篇
  2002年   50篇
  2001年   43篇
  2000年   45篇
  1999年   29篇
  1998年   32篇
  1997年   33篇
  1996年   34篇
  1995年   26篇
  1994年   27篇
  1993年   20篇
  1992年   27篇
  1991年   17篇
  1990年   14篇
  1989年   5篇
  1988年   3篇
排序方式: 共有1875条查询结果,搜索用时 15 毫秒
1.
论述了在英语精读课教学中应发挥教师的主导作用、调动学员的积极性和参与性,并就实践语篇教学、适当采用双语教学、鼓励学生背诵等问题进行了分析讨论.  相似文献   
2.
本文对两种具有代表性的自动武器收集其生产验收寿命试验的故障记录,经处理得出寿命子样,再用皮尔逊检验进行分布函数检验,从中发现自动武器寿命分布服从指数分布,为研究自动武器可靠性指标及其验收方法提供了理论依据。  相似文献   
3.
运用层次分析法、本征向量法和多属性决策问题的数据处理等方法,对舰载武器作战使用的约束条件进行了量化分析和数据处理,系统地描述了单一约束条件和多个约束条件对武器有效使用的概率问题,建立了约束条件下,舰载武器作战使用仿真流程。研究结果对舰载武器作战使用具有一定的指导作用。  相似文献   
4.
本文概述了非标准分析发展的简史,介绍了超实数系,导数的非标准表示,并举例说明了数学命题的非标准证明比标准证明更为简洁、直观。文章的后一部分介绍了loeb概率空间以及概率积分的*有限求和的表示,并指出概率论从本质上是初等的结论。  相似文献   
5.
针对故障树的建立中所存在的主观性、覆盖性、以及模糊性等问题,提出了一种基于HAZOP法来建立进近和离场期间飞行冲突故障树的方法。通过引导词与航管参数的排列组合确定偏差,然后以偏差事件为节点,分析产生偏差的原因和造成的结果并构建故障树,最后对故障树进行定性定量分析。并以美国两架民航客机在机场上空发生的飞行冲突示例了完整的建模过程。结果表明所建立的故障树在能准确分析飞行冲突成因的基础上,较好地解决传统FTA所存在的局限性。  相似文献   
6.
介绍近年来迅速发展的小波分析的历史、理论及快速算法,并根据作者的研究,提出了小波分析理论可望在鱼雷精确制导和目标识别等方面得到应用的前景。  相似文献   
7.
本文在推广的散度定理的基础上给出了散度、旋度和梯度与坐标无关的统一定义。着重在一般曲线坐标系中利用以三对坐标面为包容面的微元体为共同模式,把散度、旋度和梯度统一表示为某一微分量的极限值,从而直接导出了张量分析中这三种量的熟知的表达式。  相似文献   
8.
利用X—射线光电子能谱、扫描电镜等手段对新研制的含S、O、Mo油溶性化合物作为极压剂所形成的边界润滑膜进行了微观分析。结果表明:该极压剂的极压抗磨作用除了与极压剂在摩擦表面上分解,生成具有良好润滑性能的MoS_2、MoO_3、MoO_2等化合物有关外,还与极压剂对摩擦表面有化学抛光作用有关。  相似文献   
9.
分析了战时装备调配保障决策的特点,运用模糊聚类分析法对装备调配保障对象进行了分组和优先级排序,以此为基础,运用目标规划法构建了战时装备调配保障决策模型,最后,通过实例验证了模型的可行性和有效性.  相似文献   
10.
为评估HIGHT轻型分组密码抗故障攻击能力,基于单字节故障模型,提出一种改进的HIGHT故障攻击方法.首先在HIGHT最后1轮注入单字节故障恢复SK124和SK1262个轮密钥,然后增加故障注入深度,在HIGHT倒数第5轮注入单字节故障恢复HIGHT另外10个轮密钥,从而恢复HIGHT的全部主密钥.实验结果表明:仅需22次故障注入即可恢复HIGHT全部128位主密钥,优于现有故障攻击方法所需的32次故障注入.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号