首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   663篇
  免费   166篇
  国内免费   44篇
  2024年   4篇
  2023年   6篇
  2022年   16篇
  2021年   29篇
  2020年   43篇
  2019年   7篇
  2018年   11篇
  2017年   26篇
  2016年   10篇
  2015年   35篇
  2014年   33篇
  2013年   41篇
  2012年   56篇
  2011年   82篇
  2010年   61篇
  2009年   65篇
  2008年   69篇
  2007年   63篇
  2006年   43篇
  2005年   54篇
  2004年   24篇
  2003年   17篇
  2002年   28篇
  2001年   26篇
  2000年   22篇
  1998年   1篇
  1997年   1篇
排序方式: 共有873条查询结果,搜索用时 15 毫秒
671.
传统的潜艇威胁判断模型中对关键征候的利用不是很充分,主要运用确定型模型,通过传感器获得目标主动信号的变化等实时信息判断潜艇是否被发现。分析研究了关键征候在潜艇对目标攻击企图的估计和对目标是否确认发现潜艇的估计应用,提出了把各种征候引入到模型中,根据征候的有无和征候发生的程度来对目标的威胁等级划分和排序,提高威胁判断的质量。  相似文献   
672.
普通高等学校在人才培养质量上肩负着主要责任。新招收国防生刚迈入大学校园,可塑性强,如果坚持从一入学开始就加强教育引导,对于帮助他们尽快完成高中生向普通大学生、普通大学生向合格后备军官的转变将起到至关重要的作用,达到事半功倍的效果。本文旨在通过调查了解新招收国防生的基本素质,深入分析其思想动态,在此基础上提出加强教育的对策,为国防生教育管理工作捉供参考。  相似文献   
673.
在介绍液压传动控制技术在船艇装备应用的基础上,分析了液压系统的特点及其故障定位的困难性,提出了测点优化选择的重要性和现实性。依据成熟的图论理论、数学方法及测点布置的相关研究,结合已有的测点布置技术,对测点布置在液压设备上的优化选择进行了分析。  相似文献   
674.
文中给出了标准元数据标准的整体框架,进行了信息元数据标准草案的设计,确定了发现元数据标准草案中核心元素,并采用UML对元数据元素进行了定义,对核心元素和修饰词的关系进行了描述。以RDF为描述语言实现了信息发现元数据的形式化描述。信息发现元数据的建设,将为数据工程建设提供基础支撑,为信息共享提供了新的途径。  相似文献   
675.
针对星间激光通信系统,分析了光纤光栅在此系统中的应用。为了设计出高性能的光滤波器以满足星间激光通信系统的要求,研究了光滤波器的带宽对系统性能的影响。在GEO-LEO星间链路中,考虑多普勒频移,研究了系统的归一化信噪比与滤波器带宽的关系,提出并设计了滤波器最佳带宽。根据得到的最佳带宽,设计了符合要求的光纤光栅滤波器。  相似文献   
676.
区域防空网络化作战体系结构研究   总被引:15,自引:3,他引:12  
区域防空网络化作战是未来防空作战的发展趋势。基于对区域防空网络化作战的需求分析,围绕网络化防空作战中网络连接对象和连接方式两个核心问题,建立了区域防空传感器网络、指挥控制网络、武器系统网络的体系结构。此项研究对于区域防空网络化作战体系的优化分析和规划具有一定的指导意义。  相似文献   
677.
基于BP神经网络的柴油机调速特性和外特性统一建模   总被引:2,自引:0,他引:2  
对比分析了柴油机调速系统常用的两种建模方法的优缺点,采用BP神经网络方法建立了柴油机调速特性和外特性统一模型,并给出了仿真结果。  相似文献   
678.
考察内部网络数据的安全传输与访问需要,通过对数据资源分布粒度和操作权限多重性的 分析,给出资源的操作模型,并提出双向验证的安全控制策略。最后,讨论了如何提高控制效率的措施。  相似文献   
679.
利用时间步进算法(MOT)求解时域电场积分方程解决导体目标瞬态散射问题时,其计算结果不稳定,会发生后期震荡现象。通过对时域磁场积分方程显式和隐式方案的分析,推导出一种隐式的迭代方案,它不但易于实现,而且数值结果表明这种时域磁场积分方程MOT迭代方案比时域电场积分方程MOT具有更好的稳定性,延缓了后期震荡效应。  相似文献   
680.
基于用户意愿的文件访问控制策略   总被引:1,自引:1,他引:0       下载免费PDF全文
访问控制是保护计算机上文件安全的重要技术手段。针对文件攻击,提出一种量化的评估方法,对主流访问控制策略进行了量化评估,指出主流访问控制策略的脆弱性在于赋予了程序访问用户能够访问的文件集合的权利。提出一种基于用户意愿的访问控制策略,其风险远远小于主流访问控制策略,能够防御未知文件攻击,证明了策略的安全性质,并讨论了其实现方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号