首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1390篇
  免费   484篇
  国内免费   91篇
  2024年   2篇
  2023年   6篇
  2022年   17篇
  2021年   31篇
  2020年   24篇
  2019年   24篇
  2018年   15篇
  2017年   83篇
  2016年   84篇
  2015年   63篇
  2014年   90篇
  2013年   152篇
  2012年   155篇
  2011年   175篇
  2010年   74篇
  2009年   77篇
  2008年   89篇
  2007年   104篇
  2006年   95篇
  2005年   117篇
  2004年   87篇
  2003年   81篇
  2002年   45篇
  2001年   55篇
  2000年   51篇
  1999年   33篇
  1998年   21篇
  1997年   19篇
  1996年   17篇
  1995年   7篇
  1994年   12篇
  1993年   9篇
  1992年   10篇
  1991年   10篇
  1990年   24篇
  1989年   6篇
  1988年   1篇
排序方式: 共有1965条查询结果,搜索用时 15 毫秒
851.
针对多属性决策中属性权重的确定问题,提出了一种基于皮尔森相关系数的主、客观权重的集成方法。用权向量的相关度作为不同赋权方法重要性的度量,意义明确,计算简单,可操作性强。最后采用算例验证了此方法的有效性和实用性。  相似文献   
852.
以中继卫星(Racking and Data Relay Satellite,TDRS)为研究对象,以有色Petri网(Colored Petri Net,CPN)为数学工具,根据自顶向下的原则和层次化建模思想,提出一种基于CPN的TDRS操作规划模型,该模型分为顶层模型、控制模型、前向链路数据接收任务与发送任务的操作规划模型和返向链路数据接收任务与发送任务的操作规划模型,有效地描述了TDRS的动态行为特性。最后,通过仿真实验得到了TDRS操作规划方案,验证了所建模型的有效性。与PDDL模型比较分析表明:所建模型可以有效引入TDRS的领域知识,能够有效提高求解效率。所建模型可以为TDRS操作规划方案的制定提供理论参考。  相似文献   
853.
任意分布随机数的FPGA实现   总被引:1,自引:0,他引:1  
为了满足数字电路板的随机测试需求,在Simulink/DSP Builder中建立了产生任意分布随机数的模型,并在FPGA上进行了半实物仿真和性能分析,结果表明该模型达到了设计要求,具有实用价值。  相似文献   
854.
在波束形成技术中,基于同时扰动随机梯度估计算法计算接收功率对移相器控制电压的梯度,研究了同时扰动随机梯度估计算法中扰动量和电压更新方程中步长的取值问题。仿真结果表明,随迭代次数变化的扰动量较固定扰动量能有效地提高算法的收敛性能,在同时扰动随机梯度估计算法中,将步长改为随阵元空间位置变化,能有效地提高电压更新方程的收敛速度。研究了与变扰动量有关的参数取值,指出了参数的选取准则。MATLAB仿真结果验证了所改进算法的正确性和有效性。  相似文献   
855.
根据OFDM调制特点,并结合混沌序列伪随机以及初值敏感特性,提出了一种基于OFDM技术的宽带自适应多目标混沌干扰系统。该系统可灵活实现干扰频带控制,并能根据目标特征灵活调整功率谱形,还可以实现多目标同时干扰。该系统选用混沌序列作为基带干扰源,具有类随机性能好、计算量小、序列数量众多等优点。仿真结果表明:该系统具有灵活的干扰频带和功率控制能力以及优异的时频遮盖性能,可用于对多目标进行自适应干扰。  相似文献   
856.
The USA is currently facing an increasingly diverse range of threats, including non-state actors, particularly violent extremist organizations attempting to do harm. The national leadership has made it clear that for the near future it will employ Special Operations Forces (SOF) as the tool of choice in short-duration, high-intensity operations that have more in common with the battle of Takur Ghar, than those with a larger footprint. It is critical then that the lessons of the past are learnt now and are applied before employing SOF in the future. This becomes especially important given the short lead-time in concert with the short-duration/high-intensity tempo of their operations. In the Battle of Takur Ghar, during Operation Anaconda, rigid adherence to the joint functions, especially clearer and more robust Command and Control (C2) and Intelligence, Surveillance, and Reconnaissance (ISR) in the planning and execution of Operation Anaconda would have yielded a better operational outcome and saved lives. With the benefit of hindsight, many things could have been done differently, but several key issues stand out. The C2 structure must include all components from the outset to synchronize effects and rapidly re-task ISR. There must be multiple communications redundancies and adequate bandwidth. Finally, all SOF, conventional and interagency capabilities must be synchronized under one task force commander with a sufficiently robust C2 infrastructure to direct the entire effort. As our nation calls on SOF at an ever-increasing rate, we must take those lessons learned and apply them to future operations.  相似文献   
857.
Boko Haram (BH) is an insurgent group that operates mainly in northeastern Nigeria. Its stated aim is to establish an Islamic state, and it employs terrorism as its strategy. Earlier interests of security analysts centred on the drivers of BH uprising and the possibility of its internationalisation. Today's concerns relate more to why the rebellion has lasted this long. In toeing the same line, this article demonstrates that BH is a purposive terror group against which the government has evolved no viable strategy. It examines some gains of BH over the past six years and how it benefitted from the government's underestimation of its capacity and determination. It concludes that to effectively engage BH, the Nigerian government must revaluate its threat and sincerely pursue an expanded strategy beyond the current military-centric approach. To be effective, government's response must be packaged in such a way as to enhance human security in the region.  相似文献   
858.
通过提供不同的碳源对喷气燃料中检测出的特征真菌Amorphotheca resinae(A.resinae)进行培养,观察菌落和孢子形态,研究其生物学性状;在液体培养基中对其进行振荡培养时出现了油包水现象,从而对特征真菌污染过的油、水相进行表面张力测定。研究结果表明:A.resinae在固体培养基中生长缓慢且出现角变现象;孢子直径仅约1μm;被特征真菌污染过的水相表面张力降低,推测培养A.resinae时可能产生了生物表面活性物质。  相似文献   
859.
对科氏流量计信号进行处理时,传统相位差测量算法存在较大误差。为更好地抑制频谱泄露,提高相位差测量精度,在传统DTFT算法的基础上,通过矩形窗和汉宁窗卷积运算构造出一种新窗——RHC窗。计及负频率成分的影响,提出了一种基于RHC窗的DTFT相位差测量新算法。详细阐述了新算法的原理,并与传统DTFT算法进行了对比仿真,验证了新算法的有效性。  相似文献   
860.
龙坤  朱启超 《国防科技》2017,38(6):036-042
分析了"算法战争"的概念,考察了美军围绕筹划"算法战争"所展开的相关举措,讨论了"算法战争"的潜在影响,并指出了其局限性所在。建议跟踪研判"算法战争"的未来演变趋势,依托军民融合加强算法储备,重视反制措施的研究和伦理探讨。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号