首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5058篇
  免费   625篇
  国内免费   292篇
  2024年   30篇
  2023年   111篇
  2022年   106篇
  2021年   188篇
  2020年   181篇
  2019年   98篇
  2018年   38篇
  2017年   95篇
  2016年   117篇
  2015年   159篇
  2014年   313篇
  2013年   240篇
  2012年   328篇
  2011年   320篇
  2010年   360篇
  2009年   282篇
  2008年   358篇
  2007年   384篇
  2006年   257篇
  2005年   290篇
  2004年   262篇
  2003年   203篇
  2002年   192篇
  2001年   183篇
  2000年   147篇
  1999年   126篇
  1998年   113篇
  1997年   94篇
  1996年   76篇
  1995年   66篇
  1994年   70篇
  1993年   34篇
  1992年   49篇
  1991年   40篇
  1990年   32篇
  1989年   24篇
  1988年   8篇
  1987年   1篇
排序方式: 共有5975条查询结果,搜索用时 15 毫秒
351.
以验证组织优化设计方法为目的,将探索性分析思想引入组织优化设计研究,根据探索性分析的特点与组织优化设计方法验证的具体需要,对C2组织探索性分析的过程进行了研究,初步设计了面向C2组织的探索性分析框架并对其中的关键技术进行了分析。  相似文献   
352.
研究了扩展卡尔曼滤波理论,给出了双基地声纳系统的测距模型,推导了基于双基地声纳系统方位和距离的目标运动分析方法,给出了扩展卡尔曼滤波算法的模型,提出了给定发射站和接收站信息条件下的扩展卡尔曼滤波融合算法,进行了仿真实验,比较和分析了仿真结果,结果表明,所给出的目标运动分析方法提高了目标运动分析的稳定性和全局性。  相似文献   
353.
基于复杂网络的作战网络分析   总被引:1,自引:0,他引:1  
分布式网络化作战是网络中心战的基础,而分布式作战网络的构建是网络化作战的重要前提。首先,运用复杂网络的相关参数分析了多种不同的网络,选择了BA非标度网络作为分布式作战网络的最优表现形式;其次,以BA非标度网络为基础提出了一个适合军事上动态鲁棒性分析的模型DCNCE;最后,仿真结果表明,在以网络效能值为测度的对比下,分布式作战网络在介数毁伤策略下更脆弱,为构建并改进现有的作战网络提供了理论依据。  相似文献   
354.
面向作战分析的典型空中目标RCS建模   总被引:1,自引:0,他引:1  
空中目标的RCS建模是雷达系统建模中的基本问题,面向作战分析仿真的RCS建模需要较高的模型精细度和运算可操作性。RCS的统计特征会随着姿态角、频率、极化方式以及观测时间而变化,所以目标RCS的统计特征除了特殊情况外,是不实用的。因为通过对空中目标形态的分析,提出了空中对称目标和旋转目标的RCS建模方法,给出了该方法的插值运算形式,最后探讨了仿真运行中目标RCS的运行流程。  相似文献   
355.
建立导弹-目标攻击简化模型,通过数学推导对一种现有的变结构制导律进行了改进设计;简要介绍了制导律的推导设计过程;运用Simulink工具进行建模仿真和数值分析,并将结果与原制导律以及比例制导律进行了比较。仿真结果表明,改进的制导律在最大过载要求、过载变化、目标视线角速度变化以及动态特性等方面都有明显的改善。  相似文献   
356.
任志强 《国防》2010,(7):11-12
《中国人民解放军队列条令》,是规范全军队列动作、队列队形和队列指挥的军事法规,是军队队列训练和队列生活的基本依据。新修订的队列条令,主要调整了部分章节结构和体例内容;增补了有关仪式、军兵种阅兵和分队乘坐交通工具等内容;调整了因装备、服装更新带来的队列动作变化的内容;  相似文献   
357.
当前,领导机关在工作指导上还存在一些薄弱环节,严重影响和制约了思想政治工作的质量和效益.解决领导机关工作指导问题,既是新形势下我军政治工作的重要组成部分,也是一个现实而紧迫的重大课题.  相似文献   
358.
基于规则优化与排序的恶意代码匹配检测   总被引:2,自引:0,他引:2  
恶意代码已在网络和主机系统中造成了严重的危害,对恶意代码进行有效的检测与防御已成必然。在综合现有一些恶意代码检测技术的基础上,提出了一种基于规则优化与排序的恶意代码匹配检测方法,并对检测系统的整体结构和功能模块进行了详细的描述。运用将面向协议特征变换为面向内容特征进行搜索匹配的思想,减少特征库中规则的条数,改进了特征库中规则的形式化描述。采用规则匹配成功的频繁度对规则在特征库中的位置进行了排序,以减少匹配搜索的深度,提高检测速度,同时对规则的形式化描述进行了相应的扩展。另外,为了获取更好的检测性能,改进了BM算法,通过设计匹配转移二维数组实现了搜索跳转。研究结果证明,该方法可节省时间,算法的效率高。  相似文献   
359.
隐秘术的恶意滥用给信息安全带来了巨大的威胁,隐秘术中的MB算法是一种安全性较高、应用广泛的隐秘算法,对基于MB算法的恶意隐秘有效检测已成必然。在研究了MB隐秘算法特点基础上,对隐秘图像块边界特性进行了分析,验证了图像块边界特性对MB隐秘的敏感性,提出了基于块边界特性的MB隐秘分析算法,并通过实验验证了该算法的有效性。实验表明:该算法有较高的检测率,并实现了对秘密信息嵌入率的近似估计。  相似文献   
360.
基于有限元分析软件ABAQUS平台,以一种钢桁架结构为例进行数值仿真分析;以白噪声信号作为环境激励信号,对钢桁架结构进行振动分析;结合虚拟脉冲响应函数和小波包能量谱分析法,对钢桁架结构在环境信号激励下进行损伤预警。最后,比较了不同测点的预警效果。结果表明:这两种方法的同时使用,对钢桁架结构在环境激励下进行损伤预警的效果十分明显,具有很好的工程应用价值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号