首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   355篇
  免费   141篇
  国内免费   17篇
  2024年   3篇
  2023年   3篇
  2022年   14篇
  2021年   25篇
  2020年   17篇
  2019年   2篇
  2018年   6篇
  2017年   13篇
  2016年   3篇
  2015年   23篇
  2014年   27篇
  2013年   20篇
  2012年   32篇
  2011年   31篇
  2010年   27篇
  2009年   31篇
  2008年   23篇
  2007年   28篇
  2006年   20篇
  2005年   21篇
  2004年   12篇
  2003年   7篇
  2002年   14篇
  2001年   9篇
  2000年   11篇
  1999年   12篇
  1998年   9篇
  1997年   17篇
  1996年   7篇
  1995年   5篇
  1994年   11篇
  1993年   7篇
  1992年   7篇
  1991年   5篇
  1990年   5篇
  1989年   3篇
  1988年   1篇
  1986年   1篇
  1985年   1篇
排序方式: 共有513条查询结果,搜索用时 281 毫秒
41.
论述了如何充分发挥军旅格言的战斗文化功能,营造崇尚战斗、敢于战斗、争当战斗英雄的浓厚战斗文化氖围,努力把武警部队建设成为军心凝聚、士气高昂、英勇顽强的文明之师、威武之师,更好地履行党和人民“忠诚卫士”的神圣使命。  相似文献   
42.
摇摆基座条件下陀螺和加速度计测量的地球自转角速度和重力加速度受到了摇摆运动的干扰,无法根据陀螺和加速度计的输出直接获得初始姿态矩阵。针对这一问题,通过验证实验证明了基于重力加速度的对准算法的有效性,并依据实验结果从理论上对该方法的对准误差进行了分析,提出了进一步提高对准精度的措施。  相似文献   
43.
工作流系统权限管理的权限控制是工作流的重要因素.对传统的访问控制权限进行改进,在基于角色和任务的工作流权限管理系统中将任务与组织、时间进行关联,并使用Petri网来对工作流进行建模,在工作流推进的不同时段,采用不同的存取权限表来实现权限控制,为工作流的权限管理提出一种新的思路.  相似文献   
44.
基于二维N-S方程,利用有限差分数值离散方法,对激波诱导异质气体界面失稳的现象进行了数值模拟,与文献中实验结果和计算结果进行了定性比较,并进一步分析了整个流动的非定常动态变化特性和非线性特征.研究表明,本文数值模拟的非定常流场图谱与文献中的实验结果和数值结果吻合较好;数值结果捕捉到了六氟化硫界面的演变过程及流场中复杂的波系结构.  相似文献   
45.
BLT方程在任意布局传输线串扰分析中的应用   总被引:2,自引:0,他引:2       下载免费PDF全文
应用BLT方程对任意布局传输线间的串扰进行分析.将传输线离散,并引入理想节点的概念计算离散时引入节点的散射参数,将传输线等效为多导体传输线网络进行求解.主要针对非平行线及交叉线两种具有代表性的传输线布局进行分析,数值算例表明了方法的有效性,能够对电磁兼容中的串扰分析提供理论指导.  相似文献   
46.
分析验证了传统D触发器型PFD结构的SEE敏感性,提出了一种新型的SEU/SET加固鉴频鉴相器,SPICE模拟结果表明该结构功能正确,对于1GHz的时钟信号,鉴频鉴相的精度可达0.8rad.锁相环的整体模拟结果表明,抗辐照的PFD与传统的PFD相比,锁相环的电学性能没有改变,锁定时间保持一致.对传统D触发器型PFD和设计加固的PFD进行了遍历轰击模拟,结果显示,提出的抗辐照PFD加固效果非常明显,敏感节点的数目可以降低80%左右.  相似文献   
47.
Information technology (IT) infrastructure relies on a globalized supply chain that is vulnerable to numerous risks from adversarial attacks. It is important to protect IT infrastructure from these dynamic, persistent risks by delaying adversarial exploits. In this paper, we propose max‐min interdiction models for critical infrastructure protection that prioritizes cost‐effective security mitigations to maximally delay adversarial attacks. We consider attacks originating from multiple adversaries, each of which aims to find a “critical path” through the attack surface to complete the corresponding attack as soon as possible. Decision‐makers can deploy mitigations to delay attack exploits, however, mitigation effectiveness is sometimes uncertain. We propose a stochastic model variant to address this uncertainty by incorporating random delay times. The proposed models can be reformulated as a nested max‐max problem using dualization. We propose a Lagrangian heuristic approach that decomposes the max‐max problem into a number of smaller subproblems, and updates upper and lower bounds to the original problem via subgradient optimization. We evaluate the perfect information solution value as an alternative method for updating the upper bound. Computational results demonstrate that the Lagrangian heuristic identifies near‐optimal solutions efficiently, which outperforms a general purpose mixed‐integer programming solver on medium and large instances.  相似文献   
48.
基于一体化联合作战要求,对武器装备体系中射击效力评估、优化模型进行了研究.首先推导了Gauss-Legendre法计算点目标被毁伤的概率公式,之后建立了射击效能评估模型.在此基础上,改进传统的优化算法,并提出具体的优化步骤.仿真计算表明,射击效力评估、优化模型能够为作战决策提供技术支持.  相似文献   
49.
将AUSM+格式与LU SGS隐式迭代相结合,采用一方程的Spalart Allmaras湍流模型和二阶迎风MUSCL格式,研究了火星"探路者号"实验模型在10马赫来流条件下的气动热问题。采用量热完全和热完全两种气体模型的计算结果与实验数据进行了比较。热完全气体模型模拟的热流分布规律与实验吻合较好,但是对分离区的热流估计过高。在网格合理划分,尤其是满足近壁面的网格分辨率要求的前提下,该方法能够合理反映高超声速流场除分离区以外的气动热特性。  相似文献   
50.
边界扫描测试仪软件系统开发   总被引:8,自引:0,他引:8       下载免费PDF全文
边界扫描是一种正在被人们普遍接受的可测试性设计技术 ,在电子设备测试和故障诊断中发挥着越来越重要的作用。本文介绍了开发的边界扫描测试仪样机的工作原理 ,并着重论述了其软件开发的几个重要问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号