首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   575篇
  免费   102篇
  国内免费   52篇
  729篇
  2023年   10篇
  2022年   19篇
  2021年   30篇
  2020年   20篇
  2019年   5篇
  2018年   6篇
  2017年   24篇
  2016年   14篇
  2015年   22篇
  2014年   39篇
  2013年   34篇
  2012年   60篇
  2011年   67篇
  2010年   68篇
  2009年   58篇
  2008年   54篇
  2007年   27篇
  2006年   39篇
  2005年   28篇
  2004年   19篇
  2003年   6篇
  2002年   15篇
  2001年   24篇
  2000年   11篇
  1999年   7篇
  1998年   4篇
  1997年   2篇
  1996年   2篇
  1994年   2篇
  1993年   3篇
  1992年   2篇
  1991年   2篇
  1990年   1篇
  1988年   1篇
  1985年   1篇
  1983年   3篇
排序方式: 共有729条查询结果,搜索用时 0 毫秒
301.
冗余捷联惯组是运载火箭控制系统的重要设备,需要对其进行故障检测和隔离以保证系统正常工作,所应用的故障检测算法需要进行有效性评估。由于惯组器件配置和故障形式的多样性,所有故障情形进行逐一测试不可能的,因此提出利用正交试验法安排实验,对广义似然比故障检测算法进行性能检测。试验结果表明应用正交试验实现了故障情形的良好覆盖性,有效减少了试验次数,并且从测试数据中验证了故障检测算法的有效性。  相似文献   
302.
当前随着城市化的不断发展,多产权建筑不断涌现,通过对多产权建筑常见消防火灾隐患的列举及成因分析,结合实际,从健全消防法律体系、加强日常监管、加大消防安全宣传及加大消防安全投入等方面提出了安全对策。  相似文献   
303.
对八木微带天线进行了研究。通过Ansoft HFSS仿真软件设计了一种宽带宽波束圆极化八木微带天线,在中心频率上实现了波束由侧射向端射偏转26°,频率带宽达800 MHz,0 dB主波束宽度为110°;采用Wilkinson微带功分器产生两路幅度相等相位相差90°信号对天线进行馈电,实现了圆极化。同时研究了在保持天线良好性能的前提下,结构的变化对于主波束偏转角度的影响。  相似文献   
304.
数据关联算法性能的优劣直接影响跟踪系统的性能.因此在给出一种算法后,必须对该算法的性能进行评估,全面地了解该算法的优点以及缺点.以一种多目标数据关联算法为例,给出对数据关联算法的性能进行评估的一种仿真设计方法,包括设计思想及具体实现,并给出对该数据关联算法的评估结果.该方法同样适用于对多目标跟踪算法的性能进行评估.  相似文献   
305.
定性和定量相结合,利用模糊聚类分析法确定目标的优先防护次序.先构造城市防空中需掩护的目标体系;再依据目标权重建立多因素模糊关系矩阵,导出等价矩阵;最后计算出基于给定参数λ的需防护目标的优先次序,得出目标分类聚类图.变模糊的、复杂的问题为直观的结论,为指挥员合理分配兵力兵器提供可靠的依据,从而最大限度地发挥防空兵器的作战效能.  相似文献   
306.
地空导弹弹道仿真模型   总被引:1,自引:0,他引:1  
地空导弹弹道仿真是地空导弹火力单元作战过程仿真的一个重要环节,仿真模型的合理性、算法的可行性、过程描述的正确性,直接影响防空作战仿真结果.从仿真的实际需要出发,给出不同引导方法下的弹道仿真模型、算法、过程描述及关键问题的解决方法,并通过实际应用验证了模型、算法的合理性、可行性和实用性.  相似文献   
307.
详细论述了以某部营区为试点单位,通过微处理器控制模块、气候补偿器、变频器等先进技术,对原有燃气锅炉供暖系统进行节能优化控制的改造措施。通过改造,可解决原有系统存在的能源浪费现象,降低供暖成本,达到良好的节能降耗效果。该方案也适用于燃煤锅炉供暖系统的节能改造。  相似文献   
308.
降雨与水位涨落会使渗流场产生剧烈变化,而渗流场计算是边坡稳定分析的重要依据。在分析比较各种渗流计算方法的基础上,采用饱和-非饱和渗流理论计算降雨与水位涨落作用下的边坡渗流场,分析了渗流场随时间的变化规律以及渗透系数k、水位变动速度t,对边坡渗流场的影响,得出了浸润线在水位下降过程中各时刻的具体位置,以及水力梯度的分布情况,为边坡稳定性分析提供了可靠依据。  相似文献   
309.
DPA方法对加密系统的FPGA旁路攻击研究   总被引:3,自引:0,他引:3  
差分功率分析(DPA)方法可有效地对加密的集成电路芯片进行攻击解密,它绕过了加解密算法繁琐的数学分析,从而获取密码和信息。以DPA攻击嵌有DES算法的芯片为例,论述了搭建实验平台,获取功率消耗数据并用统计学和密码分析学的方法推导分析得出结论,从而成功破解加密系统。  相似文献   
310.
“一体化联合作战”的概念辨析   总被引:1,自引:0,他引:1  
利用形式逻辑与语言学知识,分析了"一体化联合作战"这一术语组合存在的问题,对"一体化联合作战"和"一体化作战"2术语及概念进行了辨析,澄清了2术语及概念使用中的模糊性.得出了准确把握概念本质必须结合时代特点的基本结论.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号