首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   199篇
  免费   51篇
  国内免费   12篇
  2024年   1篇
  2023年   4篇
  2022年   5篇
  2021年   11篇
  2020年   15篇
  2019年   5篇
  2018年   3篇
  2017年   12篇
  2016年   3篇
  2015年   9篇
  2014年   7篇
  2013年   13篇
  2012年   19篇
  2011年   22篇
  2010年   22篇
  2009年   19篇
  2008年   15篇
  2007年   10篇
  2006年   10篇
  2005年   19篇
  2004年   7篇
  2003年   6篇
  2002年   4篇
  2001年   4篇
  2000年   2篇
  1999年   4篇
  1997年   4篇
  1996年   1篇
  1995年   1篇
  1994年   3篇
  1993年   1篇
  1988年   1篇
排序方式: 共有262条查询结果,搜索用时 15 毫秒
71.
近年来,国家地震局依托消防部队在23个省市消防特勤部队成立了省级地震灾害紧急救援队。公安消防部队参加地震紧急救援工作具备一定优势,但也还存在不少困难。分析了消防部队承担地震灾害紧急救援任务的优势及存在的问题,并从体制、训练机制、器材装备建设、救援机制等方面提出了解决问题的对策。  相似文献   
72.
在制导雷达中,为闭合距离跟踪回路,必须要提取距离误差.阐述了2种距离误差提取方法,2种方法均采用前后波门,分别在视频和中频完成距离误差提取,通过详细的理论推导对这2种方法的误差提取电路的特性进行分析,得到距离误差曲线.并讨论了视频积累和中频积累的差别,对视频积累的效果进行了详尽的分析,所得结论对实际工程有指导意义.  相似文献   
73.
针对机载雷达任意形状共形阵列,在考虑阵元方向图及其安装指向的情况下,给出了阵元级统一杂波模型,在此基础上对共形阵的空域匹配滤波器进行了研究,给出了与常规平面阵不同的共形阵空域匹配滤波器形式.最后通过对几种典型机载共形阵天线的杂波仿真,分析了共形阵机载相控阵雷达的杂波分布规律,验证了模型的合理性,得出了有用结论.  相似文献   
74.
防空中存在两次转火射击时的火力分配模型   总被引:3,自引:0,他引:3  
在对空防御时 ,进行火力分配不但要考虑到一次性分配的最佳方案 ,而且应该考虑是否在条件允许的情况下进行一次或两次转火射击 ,如果存在 ,怎样进行转火才能使其射击效果最好。把威胁判断和火力分配结合起来考虑 ,以我方的生存概率为指标 ,建立了存在两次转火射击的火力分配模型 ,并用实例计算检验了模型的正确性。  相似文献   
75.
人的主体性的凸现,是当代社会现实的呼唤,体育对于推动和促进人的发展所具有的独特作用,为人的主体性实现提供了无限广阔的前景,体育教育应以实现人的主体性为发展目标.  相似文献   
76.
储油罐计量系统中精度的分析及提高   总被引:1,自引:0,他引:1  
在储油罐计量过程中,难免会存在测量误差.介绍了储油罐自动计量的3种方法:静压法(HTG)、液位法(LTG)、混合法(HIMS).重点分析了混合法(HIMS)中直接测量参数误差、间接测量参数误差对储油罐计量系统精度的影响,并给出了通过仪表的正确选型与安装、合理地分配计量系统的误差、直接测量参数的软件数字滤波处理等提高计量系统精度的方法措施.对于测量精度要求较高的场合,采用以上方法可以有效地消除测量过程中存在的系统误差,更好地实现在储油品的科学化计量管理.  相似文献   
77.
提出基于变化域的信息隐藏检测算法和基于彩色静止数字图像的信息隐藏提取算法,将小波变换的放大信息与显示隐藏信息及其相反过程的功效挖掘出来,基于信息隐藏对载体特性影响的模型,建立通用的隐藏信息提取的数学模型和面向"信息隐藏对载体特性影响"集合的正变换函数和逆变换函数,对信息进行标识、分析、提取和还原,使之能破除还原隐藏信息,达到较好的信息识别与分析效果,从而实现快速提取隐藏数据电子证据.  相似文献   
78.
网络流量特性是人们深刻理解整个网络体系的架构及网络控制机制的切入点,所以有必要深入探究网络流量的特性。通过小波技术对某校园网络流量数据进行全面分析,细致地刻画了流量到达过程的自相似性与多重分形特性。  相似文献   
79.
校园网Linux环境下入侵诱骗系统的研究与实现   总被引:1,自引:1,他引:0  
当今的网络环境变得越来越复杂,网络安全管理员的工作不断加重,不经意的 疏忽便有可能遗留下安全的重大隐患,同时网上黑客教程和千余种入侵工具随手可得,因此 网络安全问题防不胜防,网络的防卫必须采用一种纵深的、多样的手段。入侵诱骗技术是网 络安全中的一个新兴的领域,是对现有的网络安全体系的一次重要扩充。结合校园网络平 台,将入侵检测和入侵诱骗有机地结合起来,对入侵诱骗系统进行了研究和具体实现,并详 细阐述了入侵诱骗系统的中心管理端和网络代理端的构成和功能。  相似文献   
80.
We consider a ship stowage planning problem where steel coils with known destination ports are to be loaded onto a ship. The coils are to be stowed on the ship in rows. Due to their heavy weight and cylindrical shape, coils can be stowed in at most two levels. Different from stowage problems in previous studies, in this problem there are no fixed positions on the ship for the coils due to their different sizes. At a destination port, if a coil to be unloaded is not at a top position, those blocking it need to be shuffled. In addition, the stability of ship has to be maintained after unloading at each destination port. The objective for the stowage planning problem is to minimize a combination of ship instability throughout the entire voyage, the shuffles needed for unloading at the destination ports, and the dispersion of coils to be unloaded at the same destination port. We formulate the problem as a novel mixed integer linear programming model. Several valid inequalities are derived to help reducing solution time. A tabu search (TS) algorithm is developed for the problem with the initial solution generated using a construction heuristic. To evaluate the proposed TS algorithm, numerical experiments are carried out on problem instances of three different scales by comparing it with a model‐based decomposition heuristic, the classic TS algorithm, the particle swarm optimization algorithm, and the manual method used in practice. The results show that for small problems, the proposed algorithm can generate optimal solutions. For medium and large practical problems, the proposed algorithm outperforms other methods. © 2015 Wiley Periodicals, Inc. Naval Research Logistics 62: 564–581, 2015  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号