首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1612篇
  免费   236篇
  国内免费   91篇
  2024年   17篇
  2023年   49篇
  2022年   42篇
  2021年   89篇
  2020年   75篇
  2019年   34篇
  2018年   9篇
  2017年   42篇
  2016年   48篇
  2015年   49篇
  2014年   104篇
  2013年   99篇
  2012年   119篇
  2011年   107篇
  2010年   126篇
  2009年   117篇
  2008年   134篇
  2007年   90篇
  2006年   78篇
  2005年   61篇
  2004年   56篇
  2003年   47篇
  2002年   64篇
  2001年   79篇
  2000年   34篇
  1999年   29篇
  1998年   25篇
  1997年   27篇
  1996年   17篇
  1995年   14篇
  1994年   14篇
  1993年   10篇
  1992年   12篇
  1991年   6篇
  1990年   2篇
  1989年   12篇
  1988年   1篇
  1987年   1篇
排序方式: 共有1939条查询结果,搜索用时 15 毫秒
881.
如何评价雷达组网系统在多压制性干扰环境下的检测性能是雷达电子战研究的热点问题之一.推导了以"信干比"表征的多压制性噪声干扰环境下的雷达距离方程,提出了利用"信干比"与检测概率的近似推算关系来研究噪声干扰环境下雷达组网系统检测概率分布图的一种新思路,并建立了相应的检测概率模型,在"三对三"对抗条件下进行了仿真.仿真结果不...  相似文献   
882.
近日,由北海舰队某保障基地牵头协调军地600余人,200余辆/艘车船、飞机等各型装备,组织实施了"信息化条件下军民融合机动保障"演练。演练充分挖掘战勤指挥车、视讯系统等信息装备潜能,综合运用光纤接力、网络和卫星等信息化手段,多方向、全  相似文献   
883.
884.
兵团第三汽车运输公司隶属农三师,是一家历经60多年风雨的道路运输企业,具有道路货物运输三级资质。目前,公司主要经营客货运输、零散货运、货运站(场)、汽车维修检测、驾驶员培训、商贸市场、物业管理、果  相似文献   
885.
实行本科教育,走警地联合办学之路.这种新的办学模式必将对院校原有的教学制度产生新的影响。完善并创新具有武警部队特色的教员选用、培训、流动、考评和激励机制,培养和造就一支稳定的高素质教员队伍,已成为当前武警院校改革与发展的关键。  相似文献   
886.
2004年,陕西省军工系统安全生产监督管理工作取得新进展。陕西省国防科工委先后派人深入50多家军工单位和民爆企业,对安全生产情况进行了全面细致的检查。并与省公安厅联合,对7家民爆器材经营公司的10个库房及2家生产企业、3家公安机关进行了突击检查。同时对全省军工单位进行了军工行业执法检查和危险化学品安全检查活动。  相似文献   
887.
管道超声导波无损检测技术应用研究   总被引:4,自引:1,他引:3  
利用研制的磁致伸缩超声导波无损检测装置对长直无缝钢管、舰用锅炉U型管和弯管进行了大量试验研究.研究发现,通过对该装置中磁致伸缩传感器的放置位置及方向进行适当调整,此装置即可在管道中激发纵向导波;该技术对管道壁厚减薄、磨损或腐蚀、裂纹、焊缝等缺陷同样具有检测能力;选择低频(20~40 kHz)激励脉冲信号有利于减少波的发散特性和提高缺陷的检测能力;导波在管道中传播衰减缓慢,适用于长距离、大范围、快速、非接触管道检测.  相似文献   
888.
《国防科技工业》2005,(1):93-93
日本政府日前确立今后10年内国家重点开发的10大支柱技术及时间表。2009年前开发2项:①万亿赫兹电磁波检测分析技术:②高精度电子显微镜技术.2010年前开发4项:①超级计算机技术.每秒运算速度达1000万亿次:②新一代放射性光源技术;③海底地形、地质和资源探测系统技术.④高精度卫星定位技术;  相似文献   
889.
介绍了基于客观数据的延迟时间模型参数极大似然估计方法,提出了应用优化理论中的单纯形法求解似然函数的算法,为延迟时间模型的参数估计问题提供了可行的解决方法。通过计算机模拟数据的验证,此方法切实可行,结果可以满足需要。  相似文献   
890.
分析了异常入侵检测存在的问题,研究了基于模糊聚类的入侵检测算法。该算法采用C-均值算法,通过训练数据聚类、异常聚类划分和行为判定等3个步骤实现异常入侵检测。试验采用KDD99数据进行了测试,证明该算法是可行和有效的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号