首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   718篇
  免费   159篇
  国内免费   51篇
  2024年   2篇
  2023年   3篇
  2022年   15篇
  2021年   29篇
  2020年   38篇
  2019年   9篇
  2018年   15篇
  2017年   31篇
  2016年   16篇
  2015年   38篇
  2014年   43篇
  2013年   46篇
  2012年   78篇
  2011年   64篇
  2010年   71篇
  2009年   79篇
  2008年   67篇
  2007年   60篇
  2006年   53篇
  2005年   40篇
  2004年   30篇
  2003年   20篇
  2002年   13篇
  2001年   16篇
  2000年   16篇
  1999年   13篇
  1998年   3篇
  1997年   3篇
  1996年   3篇
  1995年   2篇
  1994年   2篇
  1993年   2篇
  1992年   1篇
  1991年   1篇
  1990年   3篇
  1983年   1篇
  1982年   2篇
排序方式: 共有928条查询结果,搜索用时 453 毫秒
81.
超细干粉自动灭火装置在民用建筑中的应用前景分析   总被引:1,自引:0,他引:1  
指出了超细干粉和超细干粉自动灭火装置的技术特点,并通过与其他自动灭火系统的比较,分析了超细干粉自动灭火装置在民用建筑中的应用前景。  相似文献   
82.
信息时代战场兵力组织的运作分析与设计   总被引:4,自引:0,他引:4       下载免费PDF全文
信息化战场空间、扁平化和网络化的兵力组织形式是未来网络中心战中作战部队编成的主要样式。为建立这一编成样式的设计方法和思路,以战场环境中兵力组织为例,分析了PCANS模型对信息时代组织测度的缺陷,在PCANS模型中引入信息因素描述组织的运作,并提出信息时代战场空间兵力组织设计的实质和目标以及设计方法。  相似文献   
83.
通过对导弹落点散布的构造性仿真获得了落点(均值与方差)的验前分布参数,通过与现场试验数据的相容性检验获得了验前信息的可信度,在考虑验前信息可信度的情况下获得了命中点的均值与方差的验后Bayes估计。算例表明该方法对于仿真信息的应用合理可信,考虑可信度下的Bayes估计具有较好的置信度。  相似文献   
84.
多属性决策中的线性组合赋权方法研究   总被引:3,自引:0,他引:3       下载免费PDF全文
权向量的确定是多属性决策中一个重要问题,线性组合赋权方法是解决该问题的一个有效途径。对线性组合赋权的求解问题进行了一般性的描述,并根据求解所用信息的不同将求解方法分为四类,阐述了每类方法常用的求解思路和原则,进一步分析了不同类别方法的特点。对求解方法进行分类,有利于对不同求解方法本质和特性的了解,可以为不同组合赋权方法的应用提供参考。  相似文献   
85.
就日本遗弃化学武器紧急处置中的挖掘清理技术进行了论述。着重论述了紧急处置现场的设置、挖掘方法步骤、程序、初始位置的挖掘以及污染物的包装等技术。同时,介绍了该技术在南京黄胡子山等地日本遗弃化学武器紧急处置中的应用情况。并对挖掘方法、进度及现场管理等工作提出了探讨性建议。  相似文献   
86.
烟火药剂在新型焊接技术中的应用   总被引:1,自引:1,他引:0  
介绍了烟火药焊接技术的发展,设计了一种在新型焊接技术中使用的高能烟火点火药剂配方,并对其点火效率和燃烧性能进行了实验研究,研究结果表明,新配方高能点火药的点火效率远远高于黑火药,保证了以高热剂为主要能源的新型燃烧型焊条的可靠快速引燃。  相似文献   
87.
漏磁信号特征提取及检测研究   总被引:8,自引:1,他引:7  
介绍了漏磁检测原理和用有限元法计算漏磁场的方法,漏磁场法向分量的峰-峰值随缺陷深度增加而增加,峰-峰值间隔随缺陷宽度增大而增大。在检测中,先去除漏磁信号的奇异值,然后用峰-峰值算法提取缺陷信号特征,根据信号的峰-峰值大小和信号梯度变化作为缺陷判别标准。  相似文献   
88.
面向容侵的秘密共享系统的设计   总被引:1,自引:0,他引:1  
针对Intemet服务器间安全连接所使用的会话密钥面临的威胁,利用秘密共享理论,结合Shamir有限域Zp中的多项式方程,提出面向容侵的(w,t)丁限设计方案.此方案是将会话密钥K分成W个子密钥,并秘密存储在不同的共享服务器中,若恢复会话密钥K,只需W个子密钥中的t个子密钥.而入侵者得到t个子密钥要比得到一个会话密钥更难,因此系统具有一定容侵功能,以保证会话密钥的安全.从结构、协议工作和特点等方面加以描述,并对安全性作了分析.初步建立了基于(w,t)秘密共享理论的网络容侵模型.  相似文献   
89.
COBP(NATO Code of Best Practice for C2 Assessment)是北大西洋公约组织近期用来指导C4ISR系统效能评估的最新理论成果,本文首先对其主要部分进行了总结,详细阐述了它的评估过程,接下来给出了外军应用COBP方法进行C4ISR系统评估的一个应用实例,最后比较了COBP方法与其他系统效能评估框架的异同,总结指出COBP方法对我军指挥自动化系统评估的借鉴意义。  相似文献   
90.
以检验舰载水声系统信息融合性能为目标,提出一种在海洋声学环境、敌我战术机动过程扣声纳处理结果仿真条件下的水声系统信息融合性能评估方法,通过某型水声系统的两种融合模块的实际评估应用,证明该方法有效可行。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号