首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   886篇
  免费   98篇
  国内免费   53篇
  1037篇
  2024年   4篇
  2023年   8篇
  2022年   20篇
  2021年   34篇
  2020年   32篇
  2019年   5篇
  2018年   9篇
  2017年   35篇
  2016年   19篇
  2015年   31篇
  2014年   38篇
  2013年   53篇
  2012年   84篇
  2011年   78篇
  2010年   69篇
  2009年   76篇
  2008年   90篇
  2007年   83篇
  2006年   73篇
  2005年   66篇
  2004年   58篇
  2003年   18篇
  2002年   19篇
  2001年   19篇
  2000年   13篇
  1999年   3篇
排序方式: 共有1037条查询结果,搜索用时 0 毫秒
141.
由于多年来理论界和实务界对消防监督管理内涵认识不统一 ,使用较为混乱。而消防监督管理的内涵与对消防监督管理制度的认识直接相关 ,故对此进行了分析并给予界定。在此基础上对消防监督管理制度的发展、存在问题进行阐述分析 ,结合当前形势和消防监督管理的发展趋势提出了完善消防监督管理制度的改革思路。  相似文献   
142.
军事装备效能及其评估方法研究   总被引:18,自引:0,他引:18  
探讨了军事装备效能的定义、度量指标及其体系结构,提出了几个值得思考的问题,综述了效能量化方法、多指标效能的综合方法、权值的确定方法和军事装备效能评估的方法.  相似文献   
143.
电力谐波及其对电能计量的影响   总被引:1,自引:0,他引:1  
非线性用户的增多,使电网中谐波含量不断增加,对电能准确计量带来较大影响。针对上述情况,首先叙述了谐波的主要来源,从计量仪表的频率特性曲线角度,分析了谐波条件下感应式电能表和电子式电能表的误差变化情况,指出现有计量方式的不足,提出了改进计量方式的措施。  相似文献   
144.
待修弹药信息管理与决策支持系统开发   总被引:1,自引:0,他引:1  
在已建立的维修决策理论模型的基础上,分析了待修弹药信息管理与决策支持系统的组成和所要实现的功能,并深入研究了系统包含的数据库、功能模块、知识库和决策过程的开发与实现。  相似文献   
145.
应导弹动态性能指标检验的迫切需求,开发了基于制导武器的分布式半实物仿真系统。充分利用仿真模型构建一体化思想,将整个半实物仿真系统按其功能划分成若干个网络节点,采用弹道仿真工作站集中式分布的星形结构进行分布式系统仿真。仿真软件借鉴Windows操作系统消息、事件驱动方式,采用客户/服务器运行机制,基于VC++软件开发工具实现了半实物仿真系统中的数据采集、视景驱动的多线程开发,修正了视线角误差,从而确保了导弹动态性能检测精度;实现了导弹攻击过程可视化仿真,较准确地再现了制导武器在不同干扰条件下的攻击过程。  相似文献   
146.
项目管理能力是评价科研单位是否具有牵头组织能力的重要指标之一。针对现有评价方法在稳定性、科学性方面的不足,以传统的科研项目管理能力评估方法为基础,引入贝叶斯理论,建立了贝叶斯决策评估模型,并利用实际案例验证了其在科研项目管理能力评估中的有效性。结果表明,该评估方法能够充分利用历史资料和专家意见,对初步评估结果进行再度评估,具有较强的客观性、准确性。  相似文献   
147.
在研究气体爆轰条件和物理模型的基础上,首次以遗传算法为工具,解决了气体爆轰参数求解时温度、压力假设的盲目性和复杂性,并应用具体算例对该方法进行了验证,为气体爆轰参数的求解提供了一个新的途径。  相似文献   
148.
阐述了CLEFIA分组密码算法及故障分析原理,根据在CLEFIA密码第r轮与第(r-2)轮注入多字节故障,提出了一种新改进的针对CLEFIA的多字节故障模型及分析方法,并通过软件仿真实验进行了验证。结果表明,CLEFIA算法的Feistel结构和差分S盒特性使其易遭受多字节故障攻击,而改进算法使得密钥的恢复效率大大提高。  相似文献   
149.
利用Monte-Carlo 方法,对子母式战术导弹空中抛撒后形成的子弹散布场和毁伤面积概率分布进行数字仿真研究,建立了散布场的数字仿真方法。建立了考虑重力影响的三维子弹弹道方程及其解。最后,以某种型号的战术导弹为例进行了仿真。  相似文献   
150.
对模糊入侵事件进行了描述,分析了模糊入侵事件间的相似性,提出了基于模糊ECA规则的入侵检测知识表示方法,并阐述了模糊ECA规则的分析过程,以解决入侵行为的不确定性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号