首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2390篇
  免费   668篇
  国内免费   157篇
  3215篇
  2024年   12篇
  2023年   37篇
  2022年   73篇
  2021年   112篇
  2020年   102篇
  2019年   24篇
  2018年   39篇
  2017年   110篇
  2016年   43篇
  2015年   94篇
  2014年   121篇
  2013年   165篇
  2012年   254篇
  2011年   275篇
  2010年   272篇
  2009年   246篇
  2008年   249篇
  2007年   174篇
  2006年   190篇
  2005年   163篇
  2004年   135篇
  2003年   80篇
  2002年   75篇
  2001年   87篇
  2000年   52篇
  1999年   7篇
  1998年   4篇
  1997年   2篇
  1996年   2篇
  1995年   1篇
  1994年   2篇
  1993年   3篇
  1992年   2篇
  1991年   2篇
  1990年   1篇
  1988年   1篇
  1985年   1篇
  1983年   3篇
排序方式: 共有3215条查询结果,搜索用时 15 毫秒
461.
近年来新疆高校法学教育改革和发展取得了显著成绩,为新疆社会发展特别是民族地区法治建设,提供了强有力的法律人才保障。与此同时,新疆高校法学教育与发达地区高校有着一定的差距。新疆高校法学教育的人才培养工作还存在一些亟待解决的问题。由于新疆社会发展阶段、边疆民族地区等方面的特点,决定了法学教育具有一定的特殊性,需要从强化基础、突出特色、注重实践等方面加强建设。  相似文献   
462.
舰艇系统损伤等级模糊神经网络评估模型   总被引:1,自引:0,他引:1  
在对舰艇系统损伤等级评估体系分析的基础上,建立了舰艇系统损伤等级的模糊神经网络评估模型框架.设计了框架项层模糊神经网络评估模型的模糊集合和训练样本,并对此模糊神经网络模型进行了训练.通过测试样本仿真,发现此模糊神经网络模型具有较好的评估精度.基于模糊神经网络模型的舰艇系统损伤等级评估方法克服了以往简单加权评估模型的不合理性,为舰艇系统损伤等级评估提出了一个新的评估理念.  相似文献   
463.
信息价值的战场网络战攻击威胁评估方法   总被引:1,自引:0,他引:1  
通过构建信息价值综合评估模型,对C4ISR网络信息价值程度进行定量评估.然后对战场网络战攻击行为进行分析,将其攻击威胁量化到信息价值评估模型,通过被攻击网络信息价值的变化来衡量网络战攻击的威胁程度,从而提供了一种网络战攻击威胁的评估方法.  相似文献   
464.
前向信息修补算法可以对离散动态贝叶斯网络的缺失数据进行预测,该算法只适用于所有观测节点是相互独立的网络,却不能处理观测节点有依赖关系网络的缺失数据。针对该算法的这一缺陷,提出了改进的前向信息修补算法,在分析离散动态贝叶斯网络的缺失数据具有二种基本形式的基础上,推导出了每种形式的相应预测公式。继而构建了用于识别威胁源离散动态贝叶斯网络的模型。仿真实验验证了改进的前向信息修补算法的有效性。  相似文献   
465.
基于多视图的指挥信息系统军事需求分析方法   总被引:1,自引:0,他引:1  
针对目前指挥信息系统军事需求分析领域存在的一系列问题,提出了一套符合指挥信息系统特点要求的基于多视图的指挥信息系统军事需求分析方法.该方法主要根据军事指挥人员、参谋业务人员以及系统管理人员等不同类型人员的特点,从作战、系统以及管理等多个角度分析指挥信息系统军事需求.文中重点对该方法的3个重要组成部分,即需求体系框架、描述方法体系和集成开发环境,进行了分析研究.  相似文献   
466.
反舰导弹作为现代海战的主要作战,打击在海上活动的快艇目标,是其需要担负的基本作战任务.但是使用反舰导弹攻击快艇小目标,一直是反舰导弹战斗使用中的难题之一.基于反舰导弹的最新发展技术,从分析影响反舰导弹打击小目标效能的主要因素着手,提出了反舰导弹打击小目标的射击效能模型,对反舰导弹打击小目标的命中精度问题和具体使用方法进行研究.建模仿真和数值分析计算表明,如果反舰导弹的制导控制性能较好,只要使用方法得当,导弹具备较强的攻击小目标能力.  相似文献   
467.
简单介绍了HLA/RTI的特点和功能,讨论了利用MultiGen Creator 和 Vega Prime建立三维模型时用到的关键技术,以及部分特效的实现技巧.并详细说明了分布式协同训练系统下的时间管理和数据分发管理的实现策略.给出了基于HLA/RTI和三维视景仿真技术下分布式协同训练系统的实现方法.  相似文献   
468.
利用影响情报处理系统效能主要因素指标的灰色特性,提出用灰关联分析法作为系统效能评估的方法,并建立了基于该方法的效能评估模型.实例计算分析表明,所提出的方法简单有效,不仅能评估系统的效能,还能对多个系统的效能优劣进行排序.  相似文献   
469.
GPS欺骗干扰原理研究与建模仿真   总被引:3,自引:0,他引:3  
针对GPS欺骗干扰,分析了自主式与转发式干扰相关技术特点,重点研究了GPS转发式欺骗干扰的原理及实现方法,建立了GPS欺骗干扰对抗系统的主要数学模型,利用SYSTEMVIEW平台设计开发了GPS欺骗干扰仿真系统,通过仿真,验证了转发式欺骗干扰原理,给出了在一定干扰功率条件下转发误码率与干性比的关系,得到了各个转发信号的延迟量.所阐述的原理及仿真技术对于GPS欺骗干扰的分析与实现具有重要的参考作用.  相似文献   
470.
对热辐射传热定律q∝Δ(T4)下,给定初态内能、体积,末态体积以及过程时间时,加热气体膨胀的最优构型进行了研究,利用最优控制理论得出最大膨胀功输出时膨胀的最优构型由两个瞬时绝热分支和一个E-L分支组成的结论.给出了各分支之间转换点参数的求解方法及最优构型的数值算例,最后将线性唯象传热定律、牛顿传热定律、平方传热定律、立方传热定律和辐射传热定律下加热气体膨胀的最优构型进行了比较.结果显示,随着传热指数的增加,理想气体的内能呈现出明显的整体增加趋势,而体积则呈现出明显的整体减小趋势.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号