首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   826篇
  免费   4342篇
  国内免费   492篇
  5660篇
  2024年   1篇
  2023年   5篇
  2022年   14篇
  2021年   23篇
  2020年   20篇
  2019年   160篇
  2018年   265篇
  2017年   273篇
  2016年   176篇
  2015年   186篇
  2014年   257篇
  2013年   397篇
  2012年   391篇
  2011年   248篇
  2010年   218篇
  2009年   217篇
  2008年   224篇
  2007年   201篇
  2006年   191篇
  2005年   191篇
  2004年   213篇
  2003年   150篇
  2002年   149篇
  2001年   162篇
  2000年   158篇
  1999年   172篇
  1998年   142篇
  1997年   119篇
  1996年   101篇
  1995年   62篇
  1994年   66篇
  1993年   87篇
  1992年   101篇
  1991年   77篇
  1990年   65篇
  1989年   52篇
  1988年   36篇
  1987年   25篇
  1986年   29篇
  1985年   13篇
  1983年   13篇
  1982年   10篇
排序方式: 共有5660条查询结果,搜索用时 15 毫秒
1.
针对电子产品在工程实践中受随机冲击应力的影响及多失效模式的问题,以累积冲击和极限冲击来描述产品的冲击过程,考虑失效模式相关性并建立了随机冲击下产品竞争失效模型。以具有自然耗损和突发耗损特点金属化膜脉冲电容器为对象,进行了可靠性对比分析,验证了模型的合理性和有效性,为遭受复合应力影响的电子产品的可靠性评估提供了一种新方法。  相似文献   
2.
简单介绍了HLA/RTI的特点和功能,讨论了利用MultiGen Creator 和 Vega Prime建立三维模型时用到的关键技术,以及部分特效的实现技巧.并详细说明了分布式协同训练系统下的时间管理和数据分发管理的实现策略.给出了基于HLA/RTI和三维视景仿真技术下分布式协同训练系统的实现方法.  相似文献   
3.
在实际检测中,由于带宽、信道衰落和信道噪声等因素的影响,从本地检测器至融合中心的信道通常无法保证为理想传输信道,另外由于本地检测器和融合中心的距离比较远,会加剧信道的非可靠性和增加信道的传输能量,于是就在本地检测器和融合中心之间增加中继节点.然后利用贝叶斯规则对所有节点的判决规则进行联合最优化.最后通过仿真对系统的检测性能进行了比较.  相似文献   
4.
一种变结构导引律及其在垂直命中制导中的应用   总被引:5,自引:0,他引:5  
基于变结构控制理论 ,提出了一种垂直命中目标的导引律。该导引律在引入理想的视线角基础上 ,所设计的切换函数不仅保证脱靶量为零 ,而且能同时达到垂直命中目标的目的。数字仿真表明 ,该导引律与最优垂直命中导引律相比 ,不仅适用范围广 ,而且具有良好的鲁棒性能。  相似文献   
5.
针对不同战场角色、作战任务、作战规模、战场级别、关键事件环境等情境因素中,指挥员无法准确而迅速地获取需要的信息等问题,在战术级指控系统与当前防空反导发展趋势的基础上,集中详细地阐述了通用态势图。在战场态势预测分析的基础上,进一步介绍了其关键技术,并通过仿真数据进行了验证。在帮助指挥员深入认知战场态势上提供了辅助,从而减少了冗余态势信息对指挥员的干扰,缩短了整个决策环的时间。  相似文献   
6.
针对分布式传感器网络的目标一致性状态估计问题,提出自适应一致性融合估计算法。考虑到网络中节点为测距和测方位的传感器,基于观测噪声与目标状态相关的假设,构建量测模型;引用无迹卡尔曼滤波与CI算法得到各节点的局部估计,通过误差矩阵加权更新节点状态以改进一致性算法,实现各节点对目标状态的一致性估计。仿真实验结果表明,该算法能够在快速收敛的过程中实现无中心节点的分布式传感器网络中各节点对目标位置的精确估计,同时又保证各节点之间的一致性。  相似文献   
7.
敖锋  焦新平 《国防科技》2018,39(3):045-049
互联网的发展加速了权力分散,对我国的国家安全尤其是文化安全维护提出了新的问题。当前,我国社会进入新时代发展阶段,社会主要矛盾发生重要变化。与互联网尤其是网络文化安全有关的风险和挑战不断增多,互联网已经成为文化安全斗争的主战场。如何直面挑战,着力维护网络文化安全,提出队伍建设、舆论阵地和平台建设、维护手段、思维和素养、机制和法规建设的对策方法。  相似文献   
8.
王磊  苏金波 《国防科技》2018,39(3):096-099,113
由于契约的不完全性、专用性资产的存在,导致民企参军的谈判过程中,一方可能利用另一方因专用性资产投资的锁定效应,而采取机会主义行为将另一方套牢,攫取可占用专用性准租金。这种套牢风险不是单向的,而是双向的,双向套牢风险的存在不仅会降低军品科研生产项目建设质量,而且还会严重挫伤民营企业承担军品科研生产任务的积极性。为有效防范双向套牢风险,本文将从博弈论的角度,建立民营企业与军队采办部门的期望收益与专用性资产投资的函数关系和博弈矩阵,分阶段讨论民营企业与军队采办部门所面临的套牢风险大小及各自的最佳行为选择。以降低民企参军面临的套牢风险,引导更多优势民营企业进入军品科研生产与维修领域,推动军民融合的深度发展。  相似文献   
9.
考虑漏洞利用时间和扫描时间对网络攻防对抗的影响,研究了基于时间-概率攻击图的网络安全评估方法.在概率攻击图的基础上,引入原子攻击时间、漏洞扫描时间的概念,构建时间-概率攻击图;分析攻击路径的成功概率计算方法,给出了基于时间-概率攻击图的网络安全评估方法;结合时间-概率攻击图实例,通过蒙特卡洛方法仿真验证了时间-概率攻击...  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号