首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   585篇
  免费   124篇
  国内免费   35篇
  2024年   5篇
  2023年   5篇
  2022年   23篇
  2021年   30篇
  2020年   29篇
  2019年   12篇
  2018年   11篇
  2017年   30篇
  2016年   12篇
  2015年   38篇
  2014年   40篇
  2013年   33篇
  2012年   66篇
  2011年   59篇
  2010年   66篇
  2009年   58篇
  2008年   49篇
  2007年   39篇
  2006年   36篇
  2005年   21篇
  2004年   11篇
  2003年   14篇
  2002年   6篇
  2001年   6篇
  2000年   8篇
  1999年   14篇
  1998年   3篇
  1997年   3篇
  1996年   3篇
  1995年   2篇
  1994年   2篇
  1993年   2篇
  1992年   1篇
  1991年   1篇
  1990年   3篇
  1983年   1篇
  1982年   2篇
排序方式: 共有744条查询结果,搜索用时 15 毫秒
591.
仓储式超市是一种集营业和仓储于一体的敞开售货式超级商场,人员密集,具有较大的火灾危险性,通过对其耐火等级、防火分区、安全疏散等方面的分析,对仓储式超市的消防设计提出一些建议.  相似文献   
592.
细水雾作为哈龙灭火剂的重要替代技术,在电缆隧道中具有广阔的应用前景。然而由于其灭火机理的复杂性,在细水雾灭火系统的设计中不能完全依赖于一般性原则或统一的标准。以浦东国际机场二期工程电缆隧道高压细水雾保护系统的实际应用为例,通过建立全尺度的模拟试验,对细水雾灭火系统设计参数的有效性和科学性进行评估,优化系统设计,以满足电缆隧道特殊的消防安全需求。研究结果表明该方法为细水雾系统设计达到有效性、安全性、经济性的统一提供了合理解决途径。  相似文献   
593.
针对采用复合制导体制的面空导弹武器系统,目标支路和导弹支路分开后,引起中末制导交班误差增大,必须进行相对系统误差补偿,探讨了相对系统误差的估计技术.基于信息融合和扩维Kalman滤波技术,建立了估计模型和算法,通过2种不同情景的仿真,验证了模型和算法的正确有效性.  相似文献   
594.
本文通过对教育电视的发展面临传媒同业的激烈竞争和西部地区教育电视生存条件的分析,阐明了教育电视在西部地区远程教育中的重要作用,并提出了西部地区教育电视的发展对策。  相似文献   
595.
利用双波段IRST系统测到的目标双波段红外辐射信息,推导出目标的伪距离量测信息,使得单站IRST系统变为可观测系统;在此基础上,构建了伪量测方程,采用改进的"当前"统计模型和基于最小偏度单形采样策略的UKF算法,提出了一种基于双波段红外辐射信息的IRST机动目标跟踪算法。理论分析与仿真结果表明,该算法能够有效地跟踪机动目标,具有良好的实际应用价值。  相似文献   
596.
海军装备保障配送中心选址决策指标体系研究   总被引:2,自引:0,他引:2  
通过对影响海军装备保障配送中心选址决策各因素的分析,建立了海军装备保障配送中心选址决策指标体系。应用主成分分析法,对指标体系中的各因素进行分析,剔除其中相互影响且对指标体系贡献较小的因素,实现了指标体系的精简和优化。对优化后的指标体系进行了信度和效度检验,证明该指标体系具有良好的信度和效度。  相似文献   
597.
二维约束点集Delaunay三角剖分算法研究   总被引:13,自引:3,他引:10  
在已有算法基础上,提出了任意二维约束点集Delaunay三角剖分的新算法,算法仅在局部产生少量新点,并在局部对三角剖分进行修改,便可保证整体三角剖分符合Delaunay性质.  相似文献   
598.
阐述了具有镀铬层铁磁性零件的裂纹漏磁检测机理,探讨了基于循环搜索逼近的裂纹定量检测的基本方法。实测结果证明漏磁法检测具有镀铬层工件的缺陷是可靠的。  相似文献   
599.
某型激光制导炸弹投放域仿真研究   总被引:2,自引:0,他引:2  
以国产某型激光制导航空炸弹为例,进行了投放域的仿真研究。建立了该型激光制导炸弹六自由度空间运动方程、控制系统数学模型和控制信号的形成模型。以国内给出的气动力风洞实验数据为基础,运用MATLAB语言进行仿真计算,并给出了该型激光制导炸弹的投放域。  相似文献   
600.
基于用户意愿的文件访问控制策略   总被引:1,自引:1,他引:0       下载免费PDF全文
访问控制是保护计算机上文件安全的重要技术手段。针对文件攻击,提出一种量化的评估方法,对主流访问控制策略进行了量化评估,指出主流访问控制策略的脆弱性在于赋予了程序访问用户能够访问的文件集合的权利。提出一种基于用户意愿的访问控制策略,其风险远远小于主流访问控制策略,能够防御未知文件攻击,证明了策略的安全性质,并讨论了其实现方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号