首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   794篇
  免费   69篇
  国内免费   21篇
  2024年   2篇
  2023年   15篇
  2022年   4篇
  2021年   18篇
  2020年   15篇
  2019年   12篇
  2018年   3篇
  2017年   12篇
  2016年   8篇
  2015年   21篇
  2014年   61篇
  2013年   55篇
  2012年   61篇
  2011年   68篇
  2010年   71篇
  2009年   44篇
  2008年   62篇
  2007年   45篇
  2006年   28篇
  2005年   29篇
  2004年   28篇
  2003年   35篇
  2002年   54篇
  2001年   30篇
  2000年   12篇
  1999年   28篇
  1998年   9篇
  1997年   8篇
  1996年   9篇
  1995年   10篇
  1994年   7篇
  1993年   4篇
  1992年   5篇
  1991年   4篇
  1990年   5篇
  1988年   2篇
排序方式: 共有884条查询结果,搜索用时 0 毫秒
661.
采用大涡模拟数值方法,模拟了具有工程应用背景的二维超声速湍流混合层,通过非线性时间序列分析伪相图、关联维数和Lyapunov指数,得到了混合层发展情况的混沌特性.结果表明,混合层中心线沿流向位置的压力伪相图可定性地表示混合层的稳定性,关联维数分布可定量描述混合层经历的线性失稳、非线性失稳和涡合并阶段等发展情况,最大Lyapunov指数分布作为关联维数分析结果的验证.对于相应的超声速混合层实验,采用非线性时间序列分析方法研究混合层发展情况具有通用性.  相似文献   
662.
"快闪族"(Flash mob)--又译"聪明暴民"(Smart Mobs)、"暴民"(Mobs)、"快闪暴走族"(flash mobs)、"快闪族"、"聪明行动帮"等等,是新近在国际上流行的一种短暂行为艺术.简单地说就是:现实生活中互不相识的人利用网络或手机联系,在指定时间和地点聚集后,于同一时间做出令人意想不到的行为,然后迅速分散.  相似文献   
663.
庄林  仲雪韵 《国防科技》2020,41(4):35-41
随着南海地区力量结构和美对华战略的转变,南海地区成为中美战略博弈的焦点。为围堵遏制中国的崛起,美国针对中国在南海实施了一系列海上挑衅行为。美国海军作为美国军事干预的主要力量,从兵力部署、演习演训、“航行自由”行动等着手,积极拉拢域内外盟友,展开并强化了在南海地区的军事活动。这些军事活动表现出极强的针对性和实战性,致使中美海上摩擦和竞争加剧。未来,美国为维护主导的全球秩序,将进一步提升美国海军在南海地区的威慑力。美国海军会借助并增加域内盟友的军事力量,继续维持高强度的装备平台活动及“航行自由”行动,推动海上力量合作。  相似文献   
664.
665.
666.
在地下目标低频声波探测中,由于探测信号的混叠,难以判读反射目标的空间位置.应用信号处理方法求解时,目标信号是稀疏序列,求解方程是病态的.运用Bayes反卷积方法修正其病态性,并采用优化的粒子群算法求解,提高了系统的探测分辨率,同时降低了计算量.实际应用表明,该方法是有效的.  相似文献   
667.
某装备状态健康与否主要通过测试参数来表征,但每一型该装备的测试参数众多,很大一部分参数之间关联性较强。以某装备检测参数为出发点,借助时间序列分析和主分量分析方法选取了该装备质量状态特征量,通过实例,选取方法比较科学,选取结果符合实际情况。  相似文献   
668.
669.
形状逼近法是小推力轨迹设计中的一种有效方法,然而现有的方法大都假定运动轨迹为某一特定的形状,而且没有考虑推力加速度的约束限制。针对小推力轨道交会问题,提出一种基于多项式的轨迹设计方法。结合极坐标系,建立基于多项式的三自由度轨迹运动模型,将轨迹设计问题转化为求解多项式的系数问题;根据运动模型推导轨迹的动力学特性,建立约束方程,并以消耗燃料最少作为性能指标,采用序列二次规划的方法对多项式的系数进行寻优计算。该方法不仅能求解多个形状设计参数不确定性问题,而且还能满足推力加速度的约束限制。仿真验证了该方法的正确性和可用性,该方法可为任务设计初步阶段的轨迹设计和燃料消耗预估提供一定的技术参考。  相似文献   
670.
针对某电视指令制导系统的无线电指令编码加密进行了分析和研究,介绍了一种基于171序列编码加密方案.该方案根据m序列的特点采用双层密钥,大大扩大了密钥空间,限制了密码分析者攻击时的累加性,提高了通讯的安全性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号