首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1647篇
  免费   396篇
  国内免费   145篇
  2024年   8篇
  2023年   17篇
  2022年   38篇
  2021年   64篇
  2020年   65篇
  2019年   24篇
  2018年   38篇
  2017年   73篇
  2016年   37篇
  2015年   81篇
  2014年   98篇
  2013年   117篇
  2012年   187篇
  2011年   193篇
  2010年   162篇
  2009年   187篇
  2008年   190篇
  2007年   156篇
  2006年   108篇
  2005年   93篇
  2004年   84篇
  2003年   41篇
  2002年   49篇
  2001年   52篇
  2000年   25篇
  1999年   1篇
排序方式: 共有2188条查询结果,搜索用时 31 毫秒
931.
以装甲车内电气设备检查、维护修理为应用背景,设计了一种28V/200A的充电电源设备.主电路采用双管双正激拓扑结构,采用了逐脉冲电流比较控制技术和软开关技术.通过无主均流法解决了双模块并联工作后模块间的功率均分控制问题.实验表明设备达到了预期的设计目的.  相似文献   
932.
概括了典型的接触测温法和非接触测温法的工作原理和应用特点.针对电弧喷涂工艺,介绍了国内外在电弧喷涂温度场方面的研究热点,同时展望了未来发展方向.  相似文献   
933.
应用有限元对碎石桩复合地基进行了数值模拟,求取了碎石桩复合地基的极限荷载,分析了复合地基的受力状况,探讨了碎石桩的鼓胀破坏过程及规律.数值分析结果表明增量加载有限元法是分析碎石桩地基的一种很有效的手段,它在获得极限载荷的同时,能够详尽地阐述碎石桩复合地基的受力状况及碎石桩的鼓胀特性.  相似文献   
934.
关于军事运筹学学科发展问题的探讨   总被引:1,自引:1,他引:0  
从研究军事运筹学学科当前存在的问题出发,论述了军事运筹学的学科内涵和核心内容。在分析军事运筹学理论研究和实际应用成果的基础上,提出了军事运筹学学科应包含军事运筹学理论和军事运筹学实验两个体系,并对学科发展提出了一些建议和意见。  相似文献   
935.
对先锋遗传算法应用于武器系统目标分配问题的优化进行了研究,通过对算法和算子的适应性改进,使算法的求解速度和质量得到了明显改善,达到了优化的目的,证实了先锋遗传算法应用于此类问题的可行性和有效性。  相似文献   
936.
社会仿真:战争研究的新途径   总被引:1,自引:0,他引:1  
研究战争问题不能单纯地考虑军事效果,而是要考虑战争的综合效果,特别是对社会产生的效果。社会仿真为研究战争对社会影响提供了新途径,即通过对社会政治、经济、基础设施等各领域进行建模与仿真,从而可以评估战争对社会的影响效果。  相似文献   
937.
轻量级接入点协议LWAPP的应用及其安全性分析   总被引:1,自引:0,他引:1  
轻量级接入点协议(Lightweight Access Point Protocol,LWAPP)是一个新的无线局域网协议,该协议被设计用来传输和控制无线接入点和无线局域网控制器之间的通信。LWAPP把一些传统的无线接入点的一些功能移到了无线控制器中,以实现对无线接入点的统一控制和集中管理。简单讲述了LWAPP的功能和作用,同时分析了LWAPP的安全性,列举了一些该协议可能会受到的攻击类型,并提出了一些解决方案。  相似文献   
938.
为解决求解双材料界面裂纹应力强度因子等断裂参量的困难,在常规单元位移模式中引入界面裂纹尖端位移场,构建加料界面裂纹单元和过渡单元的位移模式,推出了加料有限元方程。采用不同的加料单元和过渡单元配置方案,建立了方形板中心界面裂纹和矩形板单边斜界面裂纹的加料有限元模型,求解有限元方程直接得到应力强度因子,与解析解的结果对比,表明该方法具有较高的精度,可方便地推广应用于界面裂纹的计算分析中。  相似文献   
939.
整个反导射击过程可以简单看作一个基于预测的遭遇点起始的,不断重复、修正的过程。分析遭遇点预测的时间和空间前提,并给出遭遇点预测的3个基本准则;在多准则下建立了单遭遇点预测模型,给出了模型公式中未知量的转化方法;分射击-观察-射击和射击-射击两种情况建立了多准则下多遭遇点预测和优化模型,并给出了拦截弹最晚发射时间的计算方法;就观察时机对遭遇点预测的影响进行了分析与建模。部分研究属于探索性的研究,相关结论对指控模型开发和实施连续反导,从方法和作战理念方面提供了一些参考。  相似文献   
940.
针对二进制程序漏洞成因复杂难以分析的问题,提出运用污点分析的软件脆弱点定位方法,并实现了一个工具原型Sword Checker。以动态污点追踪为基础,依据漏洞模式通过特征匹配来定位软件中的脆弱点,运用二分查找定位影响脆弱点的敏感字节。实验表明,使用Sword Checker能够精确快速识别定位软件中三种类型的脆弱点,已成功分析了多个已公开漏洞的成因,并已辅助挖掘出几个未公开漏洞。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号