首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6656篇
  免费   603篇
  国内免费   648篇
  2024年   33篇
  2023年   126篇
  2022年   114篇
  2021年   226篇
  2020年   219篇
  2019年   113篇
  2018年   35篇
  2017年   121篇
  2016年   169篇
  2015年   173篇
  2014年   398篇
  2013年   391篇
  2012年   404篇
  2011年   420篇
  2010年   495篇
  2009年   372篇
  2008年   511篇
  2007年   425篇
  2006年   353篇
  2005年   342篇
  2004年   271篇
  2003年   310篇
  2002年   255篇
  2001年   297篇
  2000年   165篇
  1999年   178篇
  1998年   183篇
  1997年   165篇
  1996年   99篇
  1995年   95篇
  1994年   95篇
  1993年   84篇
  1992年   85篇
  1991年   83篇
  1990年   33篇
  1989年   57篇
  1988年   8篇
  1987年   4篇
排序方式: 共有7907条查询结果,搜索用时 0 毫秒
151.
英国海军23型“公爵”级护卫舰最初是作为深海猎潜舰而设计的,现在则执行着更广范围的作战任务。该级护卫舰是目前最先进的护卫舰,其装备的武器系统受到了各国海军的重视。本文详细介绍了该级别护卫舰的研制情况、武器装备及作战性能,具有重要的参考价值。  相似文献   
152.
5体系结构 5.1虚拟舰艇体系结构的一般要求 虚拟舰艇结构可以提供使系统模型组合在一起模拟战舰运用的框架.为了实现这一目的,要求虚拟舰艇体系结构应有许多特点.  相似文献   
153.
在各种程度不确定的目标运动即过程噪声以及各种程度的不确定初始条件下,运用一个简单的线性-高斯-泊松模型,进行定量比较典型的航迹融合算法和航迹互联量度.用解析法比较航迹融合算法,而航迹互联量度通过蒙特卡罗模拟来估计.  相似文献   
154.
本文概述了针对陆上和海上目标的飞机任务;根据武器投射廓线飞机终端操作;空地导弹的特征以及地地导弹的特征.接着介绍了可观察性、机动性和脆弱性.可观察性非常重要因为我们不能向看不到的目标射击.威胁的机动能力能降低防空功能,如跟踪、预测和导引.脆弱性是指对由炮弹、碎片和爆炸所造成的结构伤害的敏感性的量度.防空系统用于保护陆地上和海上资源免受来自空中的攻击.这些攻击涉及坦克、卡车、道路、机场、部队、工厂以及舰船上运输和装载的军械,简言之,包括任何有助于增加武装部队继续冲突能力的因素.防空威胁包括有人驾驶飞机、空地导弹和地地导弹.威胁特征描述是确定和量化任务的大致轮廓、可观察性、机动性和脆弱性的过程.防空系统分析的目的是预测系统的效能.有几种效能度量,但它们都回殊途同归,即阻止威胁完成其使命或任务.  相似文献   
155.
本文从分析企业等级工资制存在的问题与岗位技能工资制的利弊入手,提出工资动态管理的运行方式,继而肯定静态工资,动态管理在企业内部分配中的可行性,以求搞活企业内部的工资分配。  相似文献   
156.
UNIX 网络性能管理的流量监测技术研究   总被引:1,自引:0,他引:1       下载免费PDF全文
网络性能管理的主要目标是高性能和高吞吐量。标准UNIX系统缺乏对网络的流量的有效管理。本文研究了在标准UNIX网络实现性能管理中的网络流量监测、主机网络/系统状况动态检测等技术,依据检测结果用户可以进行网络动态配置或重新分配网络资源,从而改善UNIX系统的网络性能及吞吐量等技术。结果表明所提供的技术手段是有效的。  相似文献   
157.
快速JPDA算法的递归和并行实现   总被引:1,自引:0,他引:1       下载免费PDF全文
本文从联合关联事件的构造出发,讨论关联假设事件的分层构造,以达到降低计算量的目的。这里的层次可从0取到L,0层表示没有任何目标能够跟当前的观测数据关联,L层表示共有L个目标可以跟当前扫描得到的观测数据相关联。本文的关联事件的构造中,各层次的搜索具有递归性并可以独立进行,因而可以并行实现。文中还将本文的方法跟有关文献作了比较,并且给出相应的计算机仿真实验及其结果。  相似文献   
158.
基于灰色时序的完整性规范技术   总被引:1,自引:0,他引:1       下载免费PDF全文
计算机系统的完整性安全策略模型与规范问题,是计算机安全研究中最重要的课题之一。已有的研究结果离实际应用还相差太远,例如Clark-Wilson完整性模型只是提出了一个框架。本文呈现了我们构造的形式化灰色时序安全策略规范语言(GTSL)。GTSL的理论基础是灰色系统理论和时序规范语言LO-TOS理论。由于它在完整性规范能力、完整性验证过程的构造与表示、责任分离合理性测试等一系列技术方面的完善与创新,使得GTSL成为真正能够实际使用的完整性安全策略规范语言。  相似文献   
159.
本文首先讨论了战场数字化条件下单兵数字化系统的概念和内涵,用Lanchester模型分析了单兵系统的作战效能,然后以此为基础研究了单兵系统的基本功能单元和实现其整体功能的组成结构。  相似文献   
160.
提出了有限元方法和数值积分相结合获得多柔体系统集中参数模型的近似方法,并基于lagrange方程,对有根树型拓扑结构的多柔体系统进行建模。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号