首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1225篇
  免费   391篇
  国内免费   73篇
  2024年   6篇
  2023年   10篇
  2022年   37篇
  2021年   50篇
  2020年   49篇
  2019年   24篇
  2018年   31篇
  2017年   48篇
  2016年   27篇
  2015年   83篇
  2014年   75篇
  2013年   90篇
  2012年   136篇
  2011年   135篇
  2010年   130篇
  2009年   117篇
  2008年   116篇
  2007年   118篇
  2006年   96篇
  2005年   78篇
  2004年   64篇
  2003年   39篇
  2002年   42篇
  2001年   54篇
  2000年   31篇
  1999年   3篇
排序方式: 共有1689条查询结果,搜索用时 15 毫秒
101.
研究了生物柴油和矿物柴油对柴油机油高温清净性的影响。在柴油机油中分别加入不同比例的生物柴油和矿物柴油,通过热管氧化试验对高温清净性进行评定。结果表明,生物柴油自身较易氧化,加速了柴油机油的氧化变质,使柴油机油清净性变差;不同质量等级柴油机油高温清净性受生物柴油影响的程度不同,不同原料制备的生物柴油对柴油机油高温清净性影响也不同。  相似文献   
102.
针对模型重用问题,提出采用BOM标准构成模型组件.本研究采用该标准构造了基于BOM组件的HLA导弹突防能力仿真系统,并对采用该技术的分布式仿真系统有关技术进行了深入探讨.研究表明,BOM技术重用性好,是仿真应用领域的重要发展方向.  相似文献   
103.
针对机动目标跟踪问题,叙述了加速度方差自适应的"当前"统计模型.提出了一种具有自适应衰减因子的滤波算法,并对该算法进行了较为深入的理论分析.这种衰减记忆滤波具有集机动检测与参数自调整于一体的能力,最后Monte-Carlo仿真结果表明,这种自适应算法较原算法有较大的改进.  相似文献   
104.
提出了在海上进行舰炮武器动态精度试验的必要性.以现有GPS的定位精度为基础,根据误差传递理论,并借助符号运算工具,对海试中作为真值的目标参数的精度进行了仿真计算与分析.结果表明:在海上进行舰炮武器动态精度试验是可行的.  相似文献   
105.
Spherical-cymbal换能器静水压性能研究   总被引:1,自引:0,他引:1       下载免费PDF全文
对Spherical-cymbal换能器的静水压性能进行了研究。采用有限元法计算了该换能器在静水压下的米塞斯等效应力,找出了其所能承受的极限静水压。研究了金属端帽几何尺寸及端帽材料对Spherical-cymbal换能器耐压极限的影响,结果表明,空腔深度、端帽厚度及端帽材料对该换能器耐压性能影响显著;对比研究表明,参考尺寸下的Spherical-cymbal换能器比传统Cymbal换能器具有更高的耐压极限。  相似文献   
106.
发展了模拟非定常超声速燃烧流场的隐式双时间步方法。采用时间分裂法对流动和反应进行解耦处理,流动方程组由双时间步方法求解,内迭代过程采用LU-SGS方法;反应源项方程组通过隐式二阶梯形公式求解。分析了时间分裂格式和时间步长对计算结果的影响,结果显示:一阶时间精度的分裂格式会略微高估化学效率,应该采用二阶时间精度的分裂格式;时间步长的选取对计算结果影响显著,为了保证解耦算法的计算精度,时间步长应足够小以能够较准确捕捉到主导各种输运过程的大尺度涡团的非定常行为。  相似文献   
107.
针对地空反辐射导弹武器系统信息作战的特点,经典的效能分析方法仍然可行,但会发现似乎不足以完全体现出信息化战争体系对抗背景下新型武器在作战中发挥出的效果。以多域(物理域、信息域、认知域)的视角分析地空反辐射导弹武器系统作战效能,提出了作战效能多域分析模式和效能指标,建立了评估模型框架,对研究信息对抗硬杀伤武器的作战效能问题做了有益探索。  相似文献   
108.
针对当前DEVS建模仿真中存在的一些主要问题,将XML和组件技术开发方法引入到仿真系统开发中.提出了基于组件的DEVS建模仿真框架,可以很好地支持仿真模型组件从静态模型描述到动态模型的调用,支持模型组件的重用和组合.  相似文献   
109.
基于模糊-组合神经网络的信息系统安全风险评估   总被引:1,自引:0,他引:1  
针对信息系统的安全风险评估问题,提出了一种将模糊理论与神经网络进行"浅层次"结合的评估方法。通过对信息系统所涉及的风险因素分别从资产影响、威胁频度、脆弱性严重程度三方面进行分析,建立了信息系统的安全风险层次化结构,并构造了各因素所对应评判集的隶属度矩阵;综合运用模糊推理算法与神经网络仿真技术,对信息系统的安全风险进行评估,进而判定信息系统安全风险等级。最后,通过实例分析说明了算法的应用,并借助误差分析检测了模型的有效性。  相似文献   
110.
基于规则优化与排序的恶意代码匹配检测   总被引:2,自引:0,他引:2  
恶意代码已在网络和主机系统中造成了严重的危害,对恶意代码进行有效的检测与防御已成必然。在综合现有一些恶意代码检测技术的基础上,提出了一种基于规则优化与排序的恶意代码匹配检测方法,并对检测系统的整体结构和功能模块进行了详细的描述。运用将面向协议特征变换为面向内容特征进行搜索匹配的思想,减少特征库中规则的条数,改进了特征库中规则的形式化描述。采用规则匹配成功的频繁度对规则在特征库中的位置进行了排序,以减少匹配搜索的深度,提高检测速度,同时对规则的形式化描述进行了相应的扩展。另外,为了获取更好的检测性能,改进了BM算法,通过设计匹配转移二维数组实现了搜索跳转。研究结果证明,该方法可节省时间,算法的效率高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号