首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   601篇
  免费   103篇
  国内免费   37篇
  2024年   2篇
  2023年   6篇
  2022年   12篇
  2021年   16篇
  2020年   19篇
  2019年   3篇
  2018年   9篇
  2017年   24篇
  2016年   12篇
  2015年   17篇
  2014年   41篇
  2013年   39篇
  2012年   54篇
  2011年   55篇
  2010年   63篇
  2009年   76篇
  2008年   61篇
  2007年   58篇
  2006年   38篇
  2005年   44篇
  2004年   35篇
  2003年   10篇
  2002年   12篇
  2001年   22篇
  2000年   13篇
排序方式: 共有741条查询结果,搜索用时 15 毫秒
561.
从机载红外搜索跟踪系统(IRST)的组成原理和功能分析出发,采用层次化构架体系建立了机载红外搜索跟踪系统的功能仿真模型。在此模型中,提出了在信息源联网条件下状态优化的方法,研究了机载红外搜索跟踪系统的状态推进模块。使用"网格法"分析了机载红外搜索跟踪系统扫描模拟模块。通过对最小可检测辐射强度的求解,分析了机载红外搜索跟踪系统的目标探测模块。基于上述模型进行了仿真研究,仿真结果表明了该模型的合理性和有效性。  相似文献   
562.
坚持"以人为本"的执政理念是新时代中国共产党的鲜明特点,贯彻以人为本的科学发展观是建设有中国特色社会主义伟大实践的题中之义。在全社会大力弘扬人本思想的形势下,重视研究人本思想的教育功能,突出弘扬人本思想所蕴含的理想目标教育功能、从政宗旨教育功能、工作实践教育功能,从而达到强固坚持以科学发展观统领当代中国社会主义建设全部的思想基础。  相似文献   
563.
针对传统神经网络在故障诊断中因测点信息多而导致的网络庞大、收敛困难等问题,引入集成神经网络,提高了融合诊断效率;同时引入基于D-S证据理论,这种决策融合方法解决了集成神经网络各个子网诊断结果不一致的问题。在应用于柴油机故障诊断时,首先对测取的正常和故障样本进行小波包AR谱分析,同时提取各个特征频带的能量分别作为集成神经网络对应子网的输入进行诊断,当其无法确定诊断结果时,再运用证据理论进行决策融合输出最终诊断结果。试验证明:基于集成神经网络和D-S证据理论的两级综合诊断模型提高了诊断的准确性和可靠性。  相似文献   
564.
针对高射速、高射频火炮射速和密集度检测的难题,应用光电检测和单片机技术,研究设计了一种以多单片机系统为核心,适用于高射速、高射频小口径火炮射速和密集度检测的激光光幕靶系统。提出了一种新的激光光幕设计方案,推导了弹着点计算公式,阐述了系统中的关键技术。在实验室条件下进行了弹射枪模拟实验,结果表明:激光光幕靶操作简便,工作稳定可靠,能够有效克服自然光干扰,检测速度快,精度高。  相似文献   
565.
针对滑坡预报缺少公认的临界速率,同时由于普遍存在的位移突变现象,易于造成大量误报的问题,提出了基于监测位移趋势分析的滑坡预报新思路。通过分析某工程滑坡的位移监测数据,得出了选取关键断面、观测预报点的一般规律。采用FLAC3D计算考虑流变状况下,不同安全系数所对应的滑坡位移趋势曲线,通过对比分析相应关键点监测位移趋势曲线,定量、全过程判定滑坡所处的稳定状态,为工程项目提供决策参考,避免了滑坡进一步发展,验证了滑坡观测预报点选择规律和对比监测、计算位移趋势曲线进行滑坡预报的可行性。  相似文献   
566.
结合营区规划实例,以军事行政区主轴线为研究对象,在分析现阶段军事行政区主轴线空间节点设计中比较集中存在的几个问题基础上,提出了构建军事行政区主轴线空间节点秩序及应遵循的一般原则,并以常见的入口区—广场区—办公区—训练区的轴线构成为例,对军事行政区主轴线各空间节点的秩序构建进行了空间、尺度及人性化等设计方法的探讨,为推动营区规划的正规化、现代化建设提供一些思路和方法。  相似文献   
567.
生日攻击是一种通用的碰撞攻击方法,它可用于攻击任何类型的散列函数。分析了SHA-512的算法原理,讨论了生日攻击的碰撞阈值和攻击步骤,并对SHA-512算法在生日攻击下的安全性进行了分析。通过分析得出SHA-512所有消息块处理完后得到了8个64位变量H0-H7的数据级联,并且输出散列码是512位,这对于攻击者来说是不可预测的,猜中的概率可以忽略,而找到目标消息的碰撞的计算复杂度为2256。所以,相对来说SHA-512的安全性比MD5,SHA-1等要高,采用SHA-512后将更能抵抗生日攻击,并能抵御已知密码分析攻击。  相似文献   
568.
MAC层是认知Ad Hoc网络一个很重要的研究领域。它决定频谱的感知策略和接入策略,在保证主用户不受影响的前提下,实现与主用户及其它认知用户的共存。文中综述了认知Ad Hoc网络MAC协议的设计要求以及当前面临的问题和挑战。然后对认知Ad Hoc网络进行了分类。对几种典型的MAC协议进行了分析和对比。最后展望了未来的研究方向。  相似文献   
569.
多载荷识别频响函数矩阵求逆法的改进算法   总被引:5,自引:0,他引:5  
分析了频响函数矩阵求逆法在多载荷识别中存在的问题 ,提出了两种改进算法 ,即算术平均法和条件数加权平均法。实验结果表明 ,这两种方法在识别精度和消除病态影响方面均优于传统的频域识别方法。  相似文献   
570.
某潜艇指控系统采用微诊断原理,实现对指控系统各组成部件的测试与诊断,系统故障检测采用预防性检测和在线检测两种方式.当输入输出通道发生故障时,检测时存在多故障代码及代码重叠等不易定位故障.根据通道检测流程,利用在检测时所生成的故障代码,结合在随机存储器生成的数据块的信息,能够较好地为通道部件中存在的故障进行定位.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号