首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   456篇
  免费   77篇
  国内免费   30篇
  2024年   4篇
  2023年   6篇
  2022年   8篇
  2021年   24篇
  2020年   23篇
  2019年   2篇
  2018年   12篇
  2017年   10篇
  2016年   9篇
  2015年   20篇
  2014年   23篇
  2013年   35篇
  2012年   38篇
  2011年   49篇
  2010年   45篇
  2009年   63篇
  2008年   49篇
  2007年   42篇
  2006年   30篇
  2005年   25篇
  2004年   19篇
  2003年   7篇
  2002年   11篇
  2001年   6篇
  2000年   2篇
  1973年   1篇
排序方式: 共有563条查询结果,搜索用时 31 毫秒
91.
空投水雷入水及水下弹道的设计与仿真   总被引:2,自引:0,他引:2  
水雷空投可以增加布雷的隐蔽性和突发性.针对空投水雷入水及水下弹道进行了研究.在建立了六自由度的水雷水下弹道数学模型和水雷入水击水力计算的数学模型基础上,通过实例对水雷的水下弹道在Matlab/Simulink环境下进行了仿真计算,最后给出相应的仿真结果和分析.仿真结果显示水雷弹道稳定,证明了基于Matlab/Simulink的空投水雷水下弹道仿真方法是有效可行的.  相似文献   
92.
为了解决地对空雷达干扰系统在对要地实施防空时干扰站应如何合理配置的问题.对单部干扰站及多部干扰站在不同配置情况下的有效干扰区进行了仿真.通过对仿真结果及掩护角的分析、比较,讨论了干扰站的不同配置对压制效果的影响,最终提出了地对空雷达干扰系统在不同作战条件下合理配置的方法.  相似文献   
93.
提出了一种基于四阶累积量的相干信号二维波达方向(DOA)估计的算法--CSS算法.该算法利用双平行线阵的接收数据以及平滑技术构造了一个平滑的渡达方向矩阵,通过对其进行特征分解估计出空间相干信号的二维到达角.在色噪声环境下,该算法能够精确地估计空间相干信号的二维到达角,无需谱峰搜索,并且信号的二维参数能够自动配对.计算机仿真结果验证了算法的有效性.  相似文献   
94.
基于信息技术的装备保障业务流程再造研究   总被引:1,自引:0,他引:1  
将业务流程再造理论应用到装备保障领域,结合装备保障的相关概念进行研究。阐述了装备保障业务流程再造的本质,系统分析了业务流程再造和信息技术之间相互依存、相互促进的关系,在此基础上,提出了装备保障业务流程再造的要求和步骤,通过器材请领流程再造的实例进行了验证。  相似文献   
95.
软件保障流程分析是研究软件保障规律的重要手段。应用多层赋时变迁、随机Petri网技术,逐步细化建立了软件保障流程仿真模型,给出了各层次模型中库所和变迁的含义。结合模型的仿真分析,提出了用"软件使用保障时间比"作为评价软件保障性的参数,给出了软件使用保障时间比的计算方法,并就该计算方法所表达的意义同装备系统进行了比较,指出了软件使用与保障时间分配的特殊性。  相似文献   
96.
服务质量是目前网络应用研究的一个热点.采取何种队列调度算法则是确保服务质量的关键因素之一.针对NDRR算法不能很好地满足实时业务队列突发情况下的延迟性需求,提出了自适应权值的嵌套式轮循调度算法.当实时业务队列处于突发情况时,能够实现动态增加其权重.理论分析表明该算法有较好的公平性,并能降低实时业务队列的延迟上界,且算法的复杂度为O(1).仿真结果表明,该算法明显改善了突发状态下实时业务队列的延迟性能.  相似文献   
97.
预惰化主动防、抑爆技术及惰气高倍泡沫应急消防技术是正在研究开发的新型军用油料洞库安全防护技术.惰气的来源制约了技术的开发实施.以燃惰气发生器燃烧室为研究对象,针对现有设计样机体积大、可靠性差及惰气质量较低等缺陷,对其进行了优化设计,在设计中,采用切向弯曲叶片式旋流器作为进风装置,并在火焰筒内采用了多种先进的强化油气掺混燃烧结构,极大地提高了燃烧效率.对优化设计样机的实验测试结果表明优化设计高效合理,满足了应用要求.  相似文献   
98.
协议的可追究性为解决电子商务纠纷提供了重要的不可否认的证据,有必要深入分析SET协议的可追究性.Kailar逻辑是一种针对电子商务协议的可追究性而开发的形式化分析工具.先对SET协议进行了形式化的表述,然后利用一种改进的Kailar逻辑对SET协议的可追究性进行分析,结果表明协议只能满足商家和支付网关的可追究性,而不能满足持卡人的可追究性.最后,对协议进行了改进,使其能够满足持卡人的可追究性.  相似文献   
99.
通过建立直径为1.4,1.6,1.8 mm,长度为6,8,10 mm,螺纹深度为0.2 mm,螺纹间距0.5 mm的Ti质微种植体支抗与颌骨有限元模型,研究在常用载荷1.96 N正畸力与微种植体长轴呈45°,60°和75°三种角度时的Ti质微种植体应力分布和大小。分析得出,应力主要集中在微种植体颈部1 mm内,在其颈部1.2 mm的范围内应力值的衰减都很明显,在颈部1.2 mm的范围内曲线较陡。在设定的加载条件下,不同直径的微种植体应力值呈规则的变化趋势,直径1.8 mm,45°时微种植体的各应力值极值最小。微种植体长度对应力的影响不大,位移变化均较小。  相似文献   
100.
基于网络和主机相结合的入侵检测技术   总被引:5,自引:0,他引:5  
首先介绍了基于主机和基于网络的两种入侵检测系统的功能原理 ,在分析这两种系统功能原理的基础上 ,提出了基于网络和主机相结合入侵检测系统的工作流程和工作原理 ,进而阐明了当系统检测到有入侵情况下的应对措施 ,采用人工神经网络的入侵检测算法 ,提高了对入侵类型的判别能力 ,保证应对措施的正确 ,确保了系统的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号