首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4797篇
  免费   1190篇
  国内免费   595篇
  2024年   18篇
  2023年   33篇
  2022年   49篇
  2021年   81篇
  2020年   79篇
  2019年   78篇
  2018年   76篇
  2017年   214篇
  2016年   308篇
  2015年   177篇
  2014年   370篇
  2013年   318篇
  2012年   383篇
  2011年   352篇
  2010年   252篇
  2009年   420篇
  2008年   331篇
  2007年   328篇
  2006年   402篇
  2005年   365篇
  2004年   321篇
  2003年   235篇
  2002年   189篇
  2001年   183篇
  2000年   143篇
  1999年   155篇
  1998年   121篇
  1997年   102篇
  1996年   87篇
  1995年   77篇
  1994年   74篇
  1993年   66篇
  1992年   60篇
  1991年   61篇
  1990年   40篇
  1989年   22篇
  1988年   7篇
  1987年   5篇
排序方式: 共有6582条查询结果,搜索用时 15 毫秒
291.
292.
基于循环子空间理论的线性系统测试矩阵优化   总被引:1,自引:1,他引:0       下载免费PDF全文
研究了线性定常系统在循环指数大于1(即其约当标准形不同的约当块有重根)的情况下测试矩阵的优化方法.以循环子空间相关定理的证明为基础,根据根向量链的相关特性,得到了测试向量的线性和与系统观测性的直接关系,给出了在保证系统可观测性的同时,使得测试代价最小的测试矩阵优化方法.算例表明,提出的方法简单直观,对配置测试向量具有良好的工程价值.  相似文献   
293.
目前微小卫星正在积极地发展中,脉冲等离子体推力器是其推进系统的一个重要发展方向,为了能够将PPT成功地运用于空间,需对其羽流进行研究.将DSMC(Direct Simulation Monte-Carlo)/PIC(Particle in Cell)流体混合算法与一维MHD放电模型相结合,一体化模拟NASA Glenn PPT羽流,对不同出口偏转角的羽流场进行模拟,并与实验结果进行了比较.计算结果显示引入出口速度的偏转角提高了模型的羽流扩散能力,羽流的扩散角是影响羽流的一个主要因素.  相似文献   
294.
在给出事件驱动系统安全漏洞的基础上,指出了产生漏洞的根本原因是:系统忽视了输入系统的事件序列之间存在的相关性;系统无条件信任任何事件源产生的事件.针对这两个原因,相应提出了事件序列形式安全分析模型及基于事件源的可信度评估模型,依据这两个模型,构建了一种改进的事件驱动系统框架.  相似文献   
295.
随着软硬件系统规模和功能的不断扩充,状态空间爆炸问题严重影响了模型检验的进一步发展与应用,成为验证大规模系统的瓶颈.在显式模型检验工具Murphi的基础上,针对其可达状态空间组织存在的问题进行改进,提出了基于整型指针与Fibonacci散列的可达状态空间组织方法,实现了一个高效的显式模型检验原型系统,在确保验证正确的同时有效缩短了验证时间,并能在系统规范不可满足的情况下给出反例,有助于系统设计人员快速定位错误.理论分析和实验结果表明了本方法的有效性.  相似文献   
296.
There has been near-universal condemnation of the use of chemical weapons in the Syrian conflict. The international community has nevertheless struggled to make progress on holding the perpetrators to account. This article reviews developments at the international level in terms of Syrian chemical weapon justice between 2011 and 2017. It argues that there have been substantive disagreements between states on the rationale and means of justice in the Syrian case. It also argues that international initiatives have been tightly intertwined with developments in chemical disarmament and conflict resolution processes as well as the broader war. The article describes progress and challenges to chemical weapon justice in a number of distinct formal international mechanisms during the period studied. The analysis concludes by contextualizing international responses—including the U.S. tomahawk strikes against a Syrian airbase—to the Khan Shaykhun chemical attacks of April 2017.  相似文献   
297.
针对机载航电系统自身辐射源特性,提出一种不依赖敌方探测设备的机载航电系统射频隐身性能评估方法。分析机载航电系统设备在极化域、波形域、能量域中影响射频隐身性能的因素,构建极化域、能量域、波形域射频隐身指标,打破常规的"辐射-接收"模型的隐身性能评估方法,建立基于机载航电系统自身辐射信号工作状态和工作参数的射频隐身定量评估方法。对机载雷达系统进行仿真评估,结果表明,该评估方法能正确反映机载雷达系统的射频隐身性能。  相似文献   
298.
可展开遮阳罩一般是由多层轻质柔性高精度无褶皱薄膜和展开支撑臂及其控制装置组成,在轨后展开支撑臂有序展开多层大面积薄膜实现光控制和热控制性能,能有效改善和防护空间航天器。针对可展开遮阳罩结构,依据一维轴向、二维平面与三维周向的展开方式分类总结国内外可展开遮阳罩技术的研究进展,并对不同遮阳罩结构形状、薄膜材料、层数与展开方式等进行对比分析;梳理出遮阳罩在杂光抑制、折叠与展开变形机理、极端环境下薄膜多场耦合、低温热控、太阳辐射光压力矩及其计算方法等方面的关键科学问题,并给出了中国研究遮阳罩的发展建议。  相似文献   
299.
Since the fall of the Taliban in late 2001, the Islamic Republic of Afghanistan (GIRoA), the United States, the United Nations, and the International Security Assistance Force (ISAF) have funded and led three different Disarmament, Demobilization, and Reintegration (DDR) programs. Despite a significant investment in time and treasure, all of them have failed to significantly reduce the number of insurgents or arbaki (militia). This article explores why these programs failed despite incorporating ideas from the prominent DDR schools of thought. Utilizing Stathis Kalyvas’ theory of The Logic of Violence in Civil War as a lens, this article argues that GIRoA and ISAF did not have sufficient control of territory to entice insurgents or arbaki to reconcile and/or reintegrate with the government. Further, in areas GIRoA nominally controlled in northern and western Afghanistan, regional powerbrokers who controlled these areas balked at these programs.  相似文献   
300.
Wildfire managers use initial attack (IA) to control wildfires before they grow large and become difficult to suppress. Although the majority of wildfire incidents are contained by IA, the small percentage of fires that escape IA causes most of the damage. Therefore, planning a successful IA is very important. In this article, we study the vulnerability of IA in wildfire suppression using an attacker‐defender Stackelberg model. The attacker's objective is to coordinate the simultaneous ignition of fires at various points in a landscape to maximize the number of fires that cannot be contained by IA. The defender's objective is to optimally dispatch suppression resources from multiple fire stations located across the landscape to minimize the number of wildfires not contained by IA. We use a decomposition algorithm to solve the model and apply the model on a test case landscape. We also investigate the impact of delay in the response, the fire growth rate, the amount of suppression resources, and the locations of fire stations on the success of IA.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号