首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2286篇
  免费   610篇
  国内免费   174篇
  2024年   8篇
  2023年   9篇
  2022年   25篇
  2021年   38篇
  2020年   33篇
  2019年   40篇
  2018年   31篇
  2017年   122篇
  2016年   127篇
  2015年   84篇
  2014年   160篇
  2013年   204篇
  2012年   220篇
  2011年   229篇
  2010年   117篇
  2009年   150篇
  2008年   128篇
  2007年   137篇
  2006年   143篇
  2005年   163篇
  2004年   152篇
  2003年   118篇
  2002年   83篇
  2001年   86篇
  2000年   82篇
  1999年   59篇
  1998年   45篇
  1997年   51篇
  1996年   40篇
  1995年   30篇
  1994年   32篇
  1993年   31篇
  1992年   30篇
  1991年   33篇
  1990年   16篇
  1989年   8篇
  1988年   4篇
  1987年   2篇
排序方式: 共有3070条查询结果,搜索用时 31 毫秒
801.
基于动态神经网络的柴油机建模研究   总被引:4,自引:1,他引:3  
针对全柴推进系统仿真中主柴油机输出扭矩的预测问题,分析了输出扭矩的影响因素,在实验室试车台记录数据的基础上,利用小波分析方法对带噪声的原始信号进行预处理,运用Elman动态递归神经网络建立了用于柴油机输出扭矩预测的控制模型.  相似文献   
802.
基于机器翻译的原型句蜕及其包装研究   总被引:3,自引:1,他引:2  
首先简要介绍了HNC理论及其机器翻译观,结合机器翻译的难点与原型句蜕存在的普遍性,说明了解决原型句蜕变换的意义:接着对原型句蜕构成现象进行了描述,从汉英语义块构成对比分析中导出了汉英变换规则;从现有的机器翻译系统所暴露的问题中,说明原型句蜕变换对提高机器翻译质量的必要性和可行性;最后是对本文的结论和说明。  相似文献   
803.
几种典型加密体制分析   总被引:2,自引:0,他引:2  
简要分析了几种典型加密体制的基本原理,通过比较得出各种加密技术的优、缺点,及其应用领域和前景展望。结合我军指挥自动化发展过程中对安全保密技术的实际要求,选择了一种或几种合适的加密体制,对我军将要建设的指挥自动化系统(C~3I)所应用的加密算法提出了建议。  相似文献   
804.
基于DW+OLAP+DM的器材保障决策支持系统设计   总被引:2,自引:0,他引:2  
针对我军当前器材保障状况,阐述了基于数据仓库、联机分析处理和数据挖掘技术的决策支持系统的设计方案和开发理论。通过分析器材保障决策支持的特点,确定了器材保障决策支持系统的需求。具体论述了器材保障决策支持系统的设计步骤,重点讨论了数据仓库多维数据结构的设计。  相似文献   
805.
鉴于磁悬挂天平系统强烈的非线性特性及存在的多种不确定性 ,针对非匹配不确定性情况设计了变结构控制器。根据对悬浮时模型受力图的分析及其模型两端电磁力、电流和电压的平衡关系 ,并以Y轴方向受力为例 ,讨论了磁悬挂天平的非线性变结构设计过程。该设计的目的是使镇定误差趋近于 0 ,其设计步骤包括期望性能到期望力的传递、满足滑动模态可达条件的控制力到控制电压的传递、控制电压的求解。同时对设计的结果进行了仿真分析 ,仿真结果表明磁悬挂天平的变结构控制系统具有良好的动态性能  相似文献   
806.
从移动台和基站接收机输入端载干比以及T S Rappaport和L B Milstein提出的信道传输模型出发 ,对码分多址 (CDMA)蜂房移动通信系统的上、下行链路带宽划分进行了分析 ,提出了非对称划分办法 ,同时给出了仿真结果。分析表明 :上、下行链路带宽划分有效地提高了码分多址 (CDMA)蜂房移动通信系统容量  相似文献   
807.
计算机网络攻击效果评估技术研究   总被引:32,自引:0,他引:32       下载免费PDF全文
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题  相似文献   
808.
空间飞行器及其推进系统由于系统本身的复杂性、工作环境的不确定性和未知性等,利用传统的现代控制理论与方法对其进行控制十分困难。文中深入分析了智能自治控制系统内涵、功能及其构成框架,解析了空间飞行器RemoteAgent智能自治控制系统的基本构成,对空间飞行器推进系统重构问题进行了应用分析,对研究和发展我国空间飞行器的智能自治控制系统有一定的借鉴作用。  相似文献   
809.
把地形看成层次性随机统计过程 ,将扩展的随机 -相关法与分形自适应法相结合 ,生成符合一定条件的地形数据 ,模拟车体的运动。由地形数据和车体所处位置确定车体姿态数据 ,以此驱动摇摆实验台转动 ,就模拟了车体姿态的实际变化。为行进间火控问题的研究提供了一个完善的车体运动模拟环境  相似文献   
810.
越肩发射原理仿真   总被引:3,自引:2,他引:1  
作为当今最新的火控攻击方式 ,越肩发射包括前射和后射两种发射方式。首先建立了前射的数学模型 ,然后进行了仿真 ,最后在总结前面工作的基础上得出了一些有益的结论  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号