首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9497篇
  免费   864篇
  国内免费   733篇
  2024年   68篇
  2023年   242篇
  2022年   180篇
  2021年   269篇
  2020年   309篇
  2019年   150篇
  2018年   54篇
  2017年   165篇
  2016年   207篇
  2015年   213篇
  2014年   567篇
  2013年   606篇
  2012年   649篇
  2011年   611篇
  2010年   728篇
  2009年   639篇
  2008年   781篇
  2007年   611篇
  2006年   483篇
  2005年   554篇
  2004年   364篇
  2003年   423篇
  2002年   348篇
  2001年   363篇
  2000年   220篇
  1999年   198篇
  1998年   201篇
  1997年   185篇
  1996年   120篇
  1995年   105篇
  1994年   96篇
  1993年   89篇
  1992年   88篇
  1991年   87篇
  1990年   50篇
  1989年   58篇
  1988年   8篇
  1987年   4篇
  1973年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
171.
本文概述了针对陆上和海上目标的飞机任务;根据武器投射廓线飞机终端操作;空地导弹的特征以及地地导弹的特征.接着介绍了可观察性、机动性和脆弱性.可观察性非常重要因为我们不能向看不到的目标射击.威胁的机动能力能降低防空功能,如跟踪、预测和导引.脆弱性是指对由炮弹、碎片和爆炸所造成的结构伤害的敏感性的量度.防空系统用于保护陆地上和海上资源免受来自空中的攻击.这些攻击涉及坦克、卡车、道路、机场、部队、工厂以及舰船上运输和装载的军械,简言之,包括任何有助于增加武装部队继续冲突能力的因素.防空威胁包括有人驾驶飞机、空地导弹和地地导弹.威胁特征描述是确定和量化任务的大致轮廓、可观察性、机动性和脆弱性的过程.防空系统分析的目的是预测系统的效能.有几种效能度量,但它们都回殊途同归,即阻止威胁完成其使命或任务.  相似文献   
172.
二维随机裂纹介质模型   总被引:6,自引:0,他引:6       下载免费PDF全文
利用随机过程的谱展开理论及Hudson的裂纹介质模型构造一种裂纹数密度具有空间统计分布的随机介质模型的理论。利用Hudson理论的裂纹的微观参数(裂纹数密度)与裂纹介质的宏观性质(弹性常数)相联系的特点,模拟了二维指数型椭圆型随机介质。结果表明模型将裂纹的微观参数与裂纹介质的宏观性质直接联系起来,并且裂纹数密度对随机裂纹介质的各个弹性常数有不同程度的影响。  相似文献   
173.
UNIX 网络性能管理的流量监测技术研究   总被引:1,自引:0,他引:1       下载免费PDF全文
网络性能管理的主要目标是高性能和高吞吐量。标准UNIX系统缺乏对网络的流量的有效管理。本文研究了在标准UNIX网络实现性能管理中的网络流量监测、主机网络/系统状况动态检测等技术,依据检测结果用户可以进行网络动态配置或重新分配网络资源,从而改善UNIX系统的网络性能及吞吐量等技术。结果表明所提供的技术手段是有效的。  相似文献   
174.
基于神经网络的专家规则推理系统   总被引:6,自引:0,他引:6       下载免费PDF全文
本文将专家在平衡—模拟倒摆小车时记录下来的数据经处理后,用监督式学习的方法训练一前置式神经网络。训练后的神经网络派生出了一组专家尚未意识到或者表达不出来的规则,并将该规则构造的专家系统控制器与使用Quinlan的ID3算法推导出的规则构造的专家系统控制器进行比较。实验结果表明,神经网络算法学习出来的规则较ID3算法推导出的规则更为有效,且更有应用价值。本文成功地将该规则应用于火箭的姿态控制,一类似倒摆小车的问题。  相似文献   
175.
快速JPDA算法的递归和并行实现   总被引:1,自引:0,他引:1       下载免费PDF全文
本文从联合关联事件的构造出发,讨论关联假设事件的分层构造,以达到降低计算量的目的。这里的层次可从0取到L,0层表示没有任何目标能够跟当前的观测数据关联,L层表示共有L个目标可以跟当前扫描得到的观测数据相关联。本文的关联事件的构造中,各层次的搜索具有递归性并可以独立进行,因而可以并行实现。文中还将本文的方法跟有关文献作了比较,并且给出相应的计算机仿真实验及其结果。  相似文献   
176.
基于灰色时序的完整性规范技术   总被引:1,自引:0,他引:1       下载免费PDF全文
计算机系统的完整性安全策略模型与规范问题,是计算机安全研究中最重要的课题之一。已有的研究结果离实际应用还相差太远,例如Clark-Wilson完整性模型只是提出了一个框架。本文呈现了我们构造的形式化灰色时序安全策略规范语言(GTSL)。GTSL的理论基础是灰色系统理论和时序规范语言LO-TOS理论。由于它在完整性规范能力、完整性验证过程的构造与表示、责任分离合理性测试等一系列技术方面的完善与创新,使得GTSL成为真正能够实际使用的完整性安全策略规范语言。  相似文献   
177.
本文首先讨论了战场数字化条件下单兵数字化系统的概念和内涵,用Lanchester模型分析了单兵系统的作战效能,然后以此为基础研究了单兵系统的基本功能单元和实现其整体功能的组成结构。  相似文献   
178.
听力是英语学习的五种基本能力(听、说,读、写、译)之一,也是中国人学英语较为薄弱的,中学英语是大学英语的基础,大学英语学习中,学生感到听力较难,就足以说明高中英语学习中听力基础较差,有待大大加强。  相似文献   
179.
针对参考文献[1]中提出的融合多信源信息的融合算法,讨论了其中大计算量的测元遴选问题,并给出了它的并行算法。最后详细地分析了此并行算法的高效性和可扩展性,给出了加速比的仿真结果  相似文献   
180.
提出了有限元方法和数值积分相结合获得多柔体系统集中参数模型的近似方法,并基于lagrange方程,对有根树型拓扑结构的多柔体系统进行建模。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号