全文获取类型
收费全文 | 790篇 |
免费 | 4356篇 |
国内免费 | 505篇 |
专业分类
5651篇 |
出版年
2024年 | 5篇 |
2023年 | 8篇 |
2022年 | 17篇 |
2021年 | 16篇 |
2020年 | 18篇 |
2019年 | 160篇 |
2018年 | 263篇 |
2017年 | 266篇 |
2016年 | 178篇 |
2015年 | 191篇 |
2014年 | 260篇 |
2013年 | 381篇 |
2012年 | 394篇 |
2011年 | 266篇 |
2010年 | 224篇 |
2009年 | 213篇 |
2008年 | 217篇 |
2007年 | 199篇 |
2006年 | 198篇 |
2005年 | 192篇 |
2004年 | 209篇 |
2003年 | 145篇 |
2002年 | 151篇 |
2001年 | 165篇 |
2000年 | 162篇 |
1999年 | 167篇 |
1998年 | 140篇 |
1997年 | 117篇 |
1996年 | 97篇 |
1995年 | 63篇 |
1994年 | 62篇 |
1993年 | 86篇 |
1992年 | 101篇 |
1991年 | 77篇 |
1990年 | 65篇 |
1989年 | 52篇 |
1988年 | 36篇 |
1987年 | 25篇 |
1986年 | 29篇 |
1985年 | 13篇 |
1983年 | 13篇 |
1982年 | 10篇 |
排序方式: 共有5651条查询结果,搜索用时 15 毫秒
141.
针对军事信息系统规模庞大、组成结构复杂以及越来越短的产品研制周期要求,在深入研究DoDAF(Department of Defense Architecture Framework)体系结构建模思想及理论的基础上,提出一种基于DoDAF的远程目指系统作战体系结构建模方法。通过分析作战体系结构产品的内涵,以及相互关联关系,给出了具体的体系结构设计步骤及产品实现形式。结合具体典型实例给出了体系结构产品的设计过程,最后通过动态仿真实验对所建立的模型进行了验证。实验结果表明,基于该方法建立模型合理可行、直观易懂、步骤简明清晰。 相似文献
142.
雷达网的部署状态直接影响着网络的覆盖能力,尤其是在雷达辐射轨迹受到外力干扰条件下,对网络节点的优化部署更具意义。雷达对部署的任务区域有一定的能量覆盖,不同的任务区也具有不同的重要级别,在不针对特定任务的前提下,实现全方位全纵深的预警能力,雷达网的部署起着至关重要的作用。本文根据覆盖系数和重叠系数为主要优化目标,基于NSGA-II算法进行多目标优化。文章首先定义了覆盖系数和全局重叠系数两个指标,尤其是全局重叠系数打破了以往重叠系数的概念,从全局出发引导雷达网优化部署;同时,提出基于NSGA-II的多目标优化部署算法,采用诱导跳跃、基因到位、诱导交叉等候选解生成方式,保持种群多样性,提高算法收敛性。实验表明,部署优化算法耗时较低,不同干扰源部署态势使网络节点部署产生较大差异,多样的候选解生成方法明显提高了算法的收敛速度。 相似文献
143.
为解决时统模块的测试问题,本文提出了一种基于CPCI总线的数字时统模块测量电路。文章主要对测量电路的组成、测量原理、CPCI总线接口设计与驱动设计等内容进行了介绍,并满足了4块某型时统模块的批量测试需求。文章提出的测量电路具有稳定性高、性价比高、易于实现等优点,适合于工程应用。 相似文献
144.
在复杂的场景下,单特征对目标描述不够充分,很难稳健地跟踪目标,针对这个问题,提出了一个基于自适应多特征融合的粒子滤波跟踪算法。该算法采用灰度和边缘特征表示目标,从目标观测似然模型构建的角度融合两种特征,利用粒子似然分布的香农熵动态地评价特征的可靠性,进而确定特征融合权重,以提高算法对场景的适应能力;同时,改进了线性加权的模型更新策略,通过对加权系数的在线调整来抑制模型漂移。实验表明,本文算法可以实现部分遮挡和背景干扰等复杂场景下的跟踪。 相似文献
145.
146.
147.
在分析尺度靶多亮点目标模型的基础上,建立了拖曳线列阵靶收发干扰和信号处理模型,然后利用simulink工具箱对干扰模型进行了仿真,最后给出了仿真结果。结果表明,靶标收发换能器间的干扰会导致转发信号产生畸变,但其畸变对信号幅度的影响较小,不会对目标模拟产生影响,验证了拖曳靶进行目标模拟的可行性,同时对鱼雷尺度靶及其它水声目标模拟设备的研制也有一定的参考应用价值。 相似文献
148.
149.
150.
为确保军事敏感数据安全,在全面分析和研究数据库安全漏洞、安全策略、安全目标的基础上,提出了利用中间件技术实现客户访问数据库控制机制。针对两类操作系统的客户端,设计实现了通信控制中间件,使具有授权的用户通过中间层认证辨识后才能正确地访问数据库,确保了数据库信息安全。 相似文献