全文获取类型
收费全文 | 3761篇 |
免费 | 990篇 |
国内免费 | 281篇 |
出版年
2024年 | 10篇 |
2023年 | 34篇 |
2022年 | 104篇 |
2021年 | 144篇 |
2020年 | 174篇 |
2019年 | 38篇 |
2018年 | 63篇 |
2017年 | 153篇 |
2016年 | 73篇 |
2015年 | 174篇 |
2014年 | 266篇 |
2013年 | 289篇 |
2012年 | 366篇 |
2011年 | 392篇 |
2010年 | 423篇 |
2009年 | 375篇 |
2008年 | 413篇 |
2007年 | 341篇 |
2006年 | 301篇 |
2005年 | 244篇 |
2004年 | 199篇 |
2003年 | 118篇 |
2002年 | 101篇 |
2001年 | 127篇 |
2000年 | 82篇 |
1999年 | 13篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1994年 | 1篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1990年 | 2篇 |
1987年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
排序方式: 共有5032条查询结果,搜索用时 15 毫秒
251.
252.
弹道目标跟踪问题中动态方程与观测方程皆为非线性,影响跟踪精度。使用最优线性无偏估计方法可以有效地解决观测的非线性问题,而蒙特卡罗滤波方法适用于目标状态的非线性估计。将快速高斯粒子滤波与最优线性估计方法作了有机结合,通过对典型的弹道目标跟踪模型进行仿真,发现新算法在精度与实时性上优于粒子滤波。 相似文献
253.
254.
P-3C是美国海军现役反潜主要机型之一,概述了P-3C反潜机的作战及其装备特点.分析了潜艇运动过程中与海水相互作用形成的尾迹光电特性,以及海水的统计特征,综述了潜艇隐蔽技术发展动向,为反潜探测、隐蔽防卫等研究提供参考. 相似文献
255.
针对传统的雷达仿真建模方法存在的问题,提出了基于概念模型的雷达仿真建模方法.首先,通过对雷达系统的抽象概念进行有机组合形成概念模型;然后,根据概念模型建立雷达系统的数学模型;最后,通过编码将数学模型转换为仿真模型.该方法优点在于可以通过概念模型这一公共平台在用户、建模人员和软件开发人员等之间形成统一认识. 相似文献
256.
提出了一种实时告警分析的网络安全风险评估方法。该方法整合了入侵检测、漏洞扫描等多种安全技术,通过对实时告警分析的结果,动态地计算出量化的网络安全风险值,并图形化地展示目标资产的当前网络风险状况。实验结果表明:该方法能有效地计算出当前网络系统量化的风险级别,帮助管理员对安全风险进行评估。 相似文献
257.
通信网节点重要性的多指标评价方法 总被引:1,自引:0,他引:1
提出了一种评价通信网节点重要性的多指标评价方法。分析论证了现有评价方法中各单指标的优缺点,提出将"不连通节点对数"、"剩余节点对最短距离和增量"和"生成树数减少值"三个单指标进行归一化的综合方法。该方法能对令现有多种方法失效的网络进行节点重要性评价,克服了现有各种方法的缺陷。试验分析表明:该方法简单有效、鲁棒性强。 相似文献
258.
指出了传统概率计算方法的局限性,提出了一种基于模糊影响图的库存弹药事故概率分析方法,对模糊影响图模型的构建过程和算法进行了描述;最后以弹药被盗事故为例进行了实例分析,并得出了结论。 相似文献
259.
在研究气体爆轰条件和物理模型的基础上,首次以遗传算法为工具,解决了气体爆轰参数求解时温度、压力假设的盲目性和复杂性,并应用具体算例对该方法进行了验证,为气体爆轰参数的求解提供了一个新的途径。 相似文献
260.
针对离线网络安全实验环境缺少真实网络环境的背景流量,以及实验环境中数据库服务器缺少资源争用的现象,提出了面向数据库服务器的网络流量模拟方法,设计了用户访问数据库的操作模型,实现了面向数据库服务且独立于其客户端的网络流量模拟系统。 相似文献