首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3676篇
  免费   965篇
  国内免费   270篇
  2024年   10篇
  2023年   34篇
  2022年   102篇
  2021年   143篇
  2020年   168篇
  2019年   39篇
  2018年   62篇
  2017年   151篇
  2016年   70篇
  2015年   170篇
  2014年   265篇
  2013年   284篇
  2012年   365篇
  2011年   391篇
  2010年   412篇
  2009年   370篇
  2008年   402篇
  2007年   331篇
  2006年   291篇
  2005年   235篇
  2004年   195篇
  2003年   113篇
  2002年   97篇
  2001年   120篇
  2000年   82篇
  1999年   9篇
排序方式: 共有4911条查询结果,搜索用时 15 毫秒
731.
临近空间高超声速飞行器再入过程中会产生等离子体鞘套,干扰电磁波对飞行器的探测.针对这一问题,对典型临近空间飞行器模型进行建模,模拟其再入过程中不同飞行工况下的流场分布.基于流场分布对等离子体参数分布进行建模,利用散射矩阵方法从理论上对太赫兹波在等离子体鞘套中的传输特性进行计算.计算结果表明高频太赫兹波能够有效穿透等离子...  相似文献   
732.
人工神经网络诊断特点与基于模式识别的诊断特点非常相似。将ANN模式识别技术应用于某型导弹测试车配电系统故障诊断。根据测试车配电系统的故障特点,设计ANN为4层BP网络,具有9个输入、10个输出,两个隐含层神经元数目分别为9和6。测试结果表明该方法能有效诊断测试车配电系统故障。  相似文献   
733.
小波变换在过零调制信号检测中的应用研究   总被引:1,自引:0,他引:1  
将小波分析理论应用于配电网络过零调制信号的检测中,解决了在强噪声、低信噪比的配电网络中通信误码率高的难题,提高了系统的信噪比。给出了小波变换Mallat算法的分解和重构公式。信号仿真表明,应用该方法可以很好地从复杂环境下提取有用信号的特征。  相似文献   
734.
故障检查间隔期的简化计算方法   总被引:3,自引:0,他引:3  
建立了定期故障检查策略下系统的可用度模型,在满足系统可用度要求的条件下,可以使用该模型确定故障检查工作的间隔期。为了简化故障检查间隔期的计算,给出了故障时间服从指数分布时,故障检查间隔期的上、下限计算公式及应用示例。  相似文献   
735.
分析了部队信息系统集成的必要性以及实施中遇到的困难,讨论了基于异构数据源整合与信息系统集成的核心技术与实现模式,论证了基于异构数据源整合在部队系统集成应用的可行性和优越性。  相似文献   
736.
利用MSC Patran软件作为建立有限元分析模型的前后处理平台,以MSC Nastran作为求解器,通过对某型火炮身管在不同压坑深度、定载荷作用下的有限元计算,分析了压坑深度对身管强度及其使用安全性的影响,指出现有标准存在的缺陷,为建立完善的评判标准提供依据。  相似文献   
737.
陆军诸兵种合同作战兰切斯特方程的弹药消耗预测研究   总被引:2,自引:0,他引:2  
描述了诸兵种合同作战的兰切斯特方程及其矩阵解,提出了一种通过兵力损耗换算弹药损耗的新思路,分析和确定了用该方法预测弹药消耗的相关参数,最后运用Matlab进行仿真计算,预测出了武器装备战损情况和弹药消耗情况。  相似文献   
738.
为使坦克直流发电机的调压特性实验能够在计算机上仿真进行,节约教学实验成本,可利用神经网络对直流发电机的调压特性进行辨识,得到了比手工绘制精度更高的特性曲线.因此,调压特性的神经网络辨识法,有利于直流发电机特性实验教学.  相似文献   
739.
程序输入变量取值范围的确定对于测试数据的选取,尤其对边界值分析,有着直接的指导作用.一般情形下,通过对源程序进行数据流和相关性分析,可实现输入变量的取值分析.但对某些有特殊取值限制要求的表达式,用静态分析方法,难以实现其输入变量的取值分析.为此,采用动态模拟的方法,对有特殊取值限制要求的表达式,进行输入变量的取值分析.实验表明,该方法是行之有效的.  相似文献   
740.
面向容侵的秘密共享系统的设计   总被引:1,自引:0,他引:1  
针对Intemet服务器间安全连接所使用的会话密钥面临的威胁,利用秘密共享理论,结合Shamir有限域Zp中的多项式方程,提出面向容侵的(w,t)丁限设计方案.此方案是将会话密钥K分成W个子密钥,并秘密存储在不同的共享服务器中,若恢复会话密钥K,只需W个子密钥中的t个子密钥.而入侵者得到t个子密钥要比得到一个会话密钥更难,因此系统具有一定容侵功能,以保证会话密钥的安全.从结构、协议工作和特点等方面加以描述,并对安全性作了分析.初步建立了基于(w,t)秘密共享理论的网络容侵模型.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号