首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   928篇
  免费   286篇
  国内免费   41篇
  2023年   3篇
  2022年   14篇
  2021年   42篇
  2020年   17篇
  2019年   9篇
  2018年   12篇
  2017年   13篇
  2016年   10篇
  2015年   47篇
  2014年   52篇
  2013年   58篇
  2012年   56篇
  2011年   67篇
  2010年   67篇
  2009年   65篇
  2008年   64篇
  2007年   70篇
  2006年   41篇
  2005年   43篇
  2004年   22篇
  2003年   10篇
  2002年   11篇
  2001年   18篇
  2000年   24篇
  1999年   63篇
  1998年   55篇
  1997年   52篇
  1996年   46篇
  1995年   30篇
  1994年   35篇
  1993年   28篇
  1992年   18篇
  1991年   29篇
  1990年   22篇
  1989年   11篇
  1988年   5篇
  1987年   8篇
  1986年   8篇
  1985年   5篇
  1983年   2篇
  1982年   2篇
  1977年   1篇
排序方式: 共有1255条查询结果,搜索用时 0 毫秒
751.
在第二次世界大战中,苏联军民遏制了德国法西斯称霸世界的野心,担负起世界反法西斯战争的重任,并为夺取胜利作出了伟大贡献.但也应当看到,苏联军民是在汲取战争初期经验教训的基础上,由战略反攻被迫转入战略防御,通过消耗敌人力量改变敌我双方力量对比,转入战略相持与转折阶段,并最终赢得辉煌胜利的.  相似文献   
752.
中国的海权意识与海军发展建设   总被引:1,自引:0,他引:1  
一、中国近代以前海权意识的发展 中国海洋和海权意识的发展,从其产生、形成到繁荣和衰落的过程,经历了2000多年的历史.从远古时开始,中国就一直以陆地农业经济为主,海洋经济从未处于重要地位.  相似文献   
753.
To meet customer demand, delivery companies are offering an increasing number of time‐definite services. In this article, we examine the strategic design of delivery networks which can efficiently provide these services. Because of the high cost of direct connections, we focus on tree‐structured networks. As it may not be possible to identify a tree‐structured network that satisfies all of the delivery guarantees, we allow these guarantees to be violated but seek to minimize the sum of the violations. We establish the complexity of the problem and exploit an empirically identified solution structure to create new neighborhoods which improve solution values over more general neighborhood structures. © 2008 Wiley Periodicals, Inc. Naval Research Logistics, 2008  相似文献   
754.
一种基于图论的网络安全分析方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要.提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程.针对大规模网络环境,提出了渗透图简化算法.最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性.  相似文献   
755.
从分析火炮身管的材料、载荷和结构尺寸的离散性出发 ,进行了基于安全系数设计的身管强度可靠度分析。依据要求的可靠度 ,建立了身管强度设计薄弱区域的强度修正模型。以某型火炮身管为例 ,进行了基于安全系数设计的身管可靠度分析及强度修正  相似文献   
756.
WZ类矩阵分解是设计线性方程组求解中一类并行算法的数学理论基础。针对对称p-三对角矩阵,提出并证明该类典型结构矩阵的WZ分解式及其性质。进一步,当实对称p-三对角矩阵正定时,证明其WZ分解式中W因子具有元素均为实数的特点;当W因子对角线元素均为正实数时,分解式惟一。  相似文献   
757.
在中低空高速目标突防背景下,考虑到目标坐标测定仪的跟踪与高炮调转特性的限制,由于实施传统的跟踪射击将变得非常困难,通常采用常规的拦阻射击方法和快慢弹装填方法。前者的不足在于系统反应时间过长,后者的不足在于不方便实现弹药填装。为避免前述不足,提出了一种新的构思:利用分布式火控系统的特点,基于联邦架构实行对高速目标的拦阻射击。该方法可通过指挥计算机,根据系统反应时间,实时确定目标拦阻点,按照拦阻弹幕面积和形状要求,下发各炮命中点位置,并由各炮位火控机通过逆解计算,求得各自的开火时间和射击诸元,以实现弹丸同时到达拦阻区域。通过仿真算例,验证了方法的有效性。  相似文献   
758.
逆合成孔径雷达由于其独特的成像原理,具有比普通雷达更强的抗干扰能力。调频步进信号具有在保持瞬时带宽较小的同时通过合成宽带技术获得距离高分辨,降低系统实现的复杂度的优点,提出了一种基于时间延时的对调频步进信号体制成像雷达欺骗干扰方法,利用对调频步进雷达接收到的回波信号进行距离向延时和方位向延时后转发,从而合成假目标对调频步进频率ISAR进行欺骗干扰。仿真结果表明这种方法行之有效。  相似文献   
759.
面向信号自动测试系统开发模式是今后的发展方向,而面向信号的仪器驱动程序是实现测试软件仪器无关性的重要途径,分析了自动测试系统的架构,建立了信号驱动程序的信息模型,研究了驱动程序的结构,并结合实例对驱动程序的调用进行了说明。  相似文献   
760.
某型无人机着陆过程中地面滑行段的建模与仿真   总被引:4,自引:0,他引:4  
无人机在着陆过程中地面滑跑阶段的运动特性与空中飞行时不同,建立无人机在这一阶段的数学模型,对进一步深入研究实现无人机安全着陆具有重要意义。本文以某型无人机为背景,对无人机进行详细的受力分析,研究并建立了地面滑行阶段的非线性数学模型。并在Matlab/Simulink平台上对其进行仿真,通过仿真结果与实际飞行状态数据的对比,表明模型可用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号