首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   338篇
  免费   36篇
  国内免费   67篇
  2024年   8篇
  2023年   18篇
  2022年   5篇
  2021年   22篇
  2020年   30篇
  2019年   14篇
  2018年   5篇
  2017年   13篇
  2016年   17篇
  2015年   9篇
  2014年   20篇
  2013年   27篇
  2012年   22篇
  2011年   21篇
  2010年   33篇
  2009年   26篇
  2008年   18篇
  2007年   22篇
  2006年   22篇
  2005年   24篇
  2004年   9篇
  2003年   9篇
  2002年   12篇
  2001年   9篇
  2000年   6篇
  1999年   9篇
  1998年   4篇
  1997年   2篇
  1994年   1篇
  1992年   3篇
  1989年   1篇
排序方式: 共有441条查询结果,搜索用时 171 毫秒
61.
对《高等数学》中关于“函数”的定义提出了质疑 ,指出了与中学课本中的定义不相一致。提出的解决方法是 :使定义一致 ;单独讨论多值函数 ;规定反函数存在定理。  相似文献   
62.
冷战结束以后,世界局势趋于缓和。但是,局部战争和武装冲突不断,世界并不太平。加强军事力量,仍是当代维护与扩展各国利益的重要手段,是在多极化格局中争夺重要地位的战略筹码。近些年来世界军费开支回升上扬,牵动高技术武器装备研制开发、军品贸易投入大幅上涨,全球军备呈现攀比竞争的扩张态势。  相似文献   
63.
基于指数法的战场态势分析模型   总被引:1,自引:0,他引:1  
在防空作战中,战场态势的分析非常重要,它是辅助决策的基础。针对战场态势问题,以指数法为基础,构造了战场态势的分析模型,进行了深入探讨。最后,通过实例计算表明了分析模型对于评估战场态势的可行性和有效性。  相似文献   
64.
基于 OSG 的战场态势仿真系统的设计与实现   总被引:1,自引:0,他引:1  
本文以战场态势信息的三维实时显示为需求,首先根据模块化设计思想,在OSG框架下分析了战场态势的仿真流程,然后详细阐述了实体显示、轨迹显示、标注信息显示的实现方法,最后对所设计的模块进行集成,实现了一个战场态势仿真系统。通过仿真结果表明,本系统的可视化效果好、实时性高、沉浸感强,在未来的信息化战争环境下有着重要的应用价值。  相似文献   
65.
上半年,镇江中船设备有限公司生产经营形势喜人,主要经济指标全面超额完成年度计划序时进度,呈现出生产总量大幅增长,销售收入稳步增长,效益指标完成良好的态势。  相似文献   
66.
针对需求开发过程中涉及到的系统以及各系统之间的关系,提出了需求开发的WRSPM五元素参考模型,对参考模型中元素和元素之间的关系进行了较明确的定义,做出对参考模型的形式化描述。比较分析了将WRSPM参考模型与功能文档描述模型(FDM),并得出了参考模型的特点。  相似文献   
67.
新年伊始,农十三师火箭农场的干部职工利用农闲时间,开展了科技之冬培训活动。让火箭农场人欣喜的是,在2004年农产品价格下降的情况下,火箭农场经济仍保持稳步增长的良好态势。其根源是荣获全国“十大知名品牌”的“银天”牌棉花和全国“百家无公害食品生产基地”这两大品牌让火箭农场受益匪浅。  相似文献   
68.
内蒙古达拉特旗位于鄂尔多斯高原北部,坐落在黄河南岸,与“稀土之都”包头隔河相望,处在内蒙古经济金三角腰带上。是国家重点能源基地和商品粮基地。这里坐落着亚洲最大的火力发电厂——蒙达公司;著名的旅游胜地响沙湾、沙漠绿洲恩格贝也在这里。独特的资源和区位优势,强有力的经济发展态势,赋予驻地人武系统和广大民兵预备役人员特殊使命和重任,防空防务任务十分艰巨。  相似文献   
69.
详细介绍了俄罗斯海军中小型水面舰艇装备使用的新型作战情报指挥控制系统,试图为我国从事相关研究的人员提供一些系统设计、系统集成方面的新鲜思路和方法.  相似文献   
70.
针对当前威胁估计中存在的问题,提出了基于贝叶斯网络的空中目标威胁估计方法。文章从威胁估计的概念出发,构建了基于贝叶斯网络的威胁估计功能框架,在对输入的防空作战事件进行分类定义的基础上,给出了事件关联在贝叶斯网络中的实现方法,同时对模型的建立步骤进行了说明。文中提出的威胁估计方法在融合了目标威胁先验信息的基础上,通过战场观测到的不确定信息进行推理,其结果具有很强的可信性,相应的建模思路可为威胁估计系统的构建提供有益的参考。文章的最后以一个示例说明了方法的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号