首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   873篇
  免费   162篇
  国内免费   61篇
  2024年   2篇
  2023年   5篇
  2022年   22篇
  2021年   23篇
  2020年   31篇
  2019年   8篇
  2018年   10篇
  2017年   37篇
  2016年   16篇
  2015年   34篇
  2014年   40篇
  2013年   55篇
  2012年   79篇
  2011年   94篇
  2010年   87篇
  2009年   84篇
  2008年   102篇
  2007年   70篇
  2006年   60篇
  2005年   54篇
  2004年   62篇
  2003年   23篇
  2002年   22篇
  2001年   33篇
  2000年   16篇
  1999年   5篇
  1998年   4篇
  1997年   3篇
  1996年   1篇
  1995年   5篇
  1994年   1篇
  1993年   2篇
  1992年   1篇
  1990年   3篇
  1989年   1篇
  1986年   1篇
排序方式: 共有1096条查询结果,搜索用时 15 毫秒
881.
联合作战仿真引擎分析与设计初探   总被引:2,自引:2,他引:0  
仿真引擎是仿真系统的核心组件.本文分析联合作战仿真引擎的基本概念和主要需求,提出了一种联合作战仿真引擎的体系结构,对各组成部分进行了说明,分析了构建这样一个仿真引擎需要解决的关键技术问题.  相似文献   
882.
界定了潜射弹道导弹主战系统的范围,给出了其结构模型;基于扩展ADC效能评估方法,建立了系统可用度、可信度的计算模型以及潜射弹道导弹主战系统效能指标体系,给出了其能力量化矩阵的构建方法。通过该评估模型的研究,能为潜射弹道导弹武器系统的改进和作战使用等提供决策依据。  相似文献   
883.
针对TD-PSOLA算法的合成语音容易出现相位不连续的问题,提出了一种改进的平移综合方法。仿真结果显示,改进的算法能够提高合成语音的质量。  相似文献   
884.
本文通过对教练员的谋略过程、谋略原则和谋略的艺术等几个方面的分析 ,为教练员在竞赛和临场指挥中正确使用谋略提供理论依据与方法  相似文献   
885.
近年来形成的Internet技术———WebService技术已被称为下一代电子商务的核心。首先讨论WebSer vice及关键技术,然后阐述了WebService技术的网上超市应用框架及实现。  相似文献   
886.
对半参数回归模型Yi=xiβ+g(ti)+εi,i=1,2,…,n定义了参数β与回归函数g(·)的估计,并证明了 它们的强相合性。  相似文献   
887.
针对我军器材保障资源管理的特点和要求,并以现有的器材保障资源数据库为基础,结合GIS技术应用,探讨了器材保障资源管理中GIS技术的应用途径和方式,提出了应用GIS技术的器材保障资源管理系统的实现方法。  相似文献   
888.
分布式小卫星SAR回波仿真快速算法   总被引:1,自引:1,他引:0       下载免费PDF全文
回波信号仿真是研究分布式小卫星SAR系统的基础,对于系统总体设计具有重要意义。大范围自然场景回波仿真导致巨大的计算量。快速算法基于FFT实现,首先在时域利用脉冲序列近似表征场景在慢时刻的响应,然后利用FFT在频域实现线性时不变滤波以产生场景回波,算法能够有效减小运算量。对仿真的回波进行成像和干涉处理,结果验证了算法的有效性。  相似文献   
889.
基于大规模贝叶斯网络的安全性分析算法   总被引:1,自引:1,他引:0       下载免费PDF全文
贝叶斯网络计算量随着节点数增多呈指数增长,限制了大规模贝叶斯网络在安全性分析中的应用。为此,利用独立性条件分解整个网络,压缩推理时显式表达的项数,给出了计算顶事件发生概率及割集的算法,并分析了算法复杂性。在满足工程需要情况下,将提出算法与基于BDD算法相比,该算法表现出占用内存少、运行速度快的良好性能。  相似文献   
890.
基于用户意愿的文件访问控制策略   总被引:1,自引:1,他引:0       下载免费PDF全文
访问控制是保护计算机上文件安全的重要技术手段。针对文件攻击,提出一种量化的评估方法,对主流访问控制策略进行了量化评估,指出主流访问控制策略的脆弱性在于赋予了程序访问用户能够访问的文件集合的权利。提出一种基于用户意愿的访问控制策略,其风险远远小于主流访问控制策略,能够防御未知文件攻击,证明了策略的安全性质,并讨论了其实现方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号