首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2013篇
  免费   426篇
  国内免费   236篇
  2675篇
  2024年   6篇
  2023年   17篇
  2022年   31篇
  2021年   32篇
  2020年   53篇
  2019年   25篇
  2018年   35篇
  2017年   113篇
  2016年   135篇
  2015年   69篇
  2014年   161篇
  2013年   132篇
  2012年   169篇
  2011年   191篇
  2010年   129篇
  2009年   186篇
  2008年   167篇
  2007年   146篇
  2006年   144篇
  2005年   152篇
  2004年   125篇
  2003年   89篇
  2002年   77篇
  2001年   64篇
  2000年   36篇
  1999年   36篇
  1998年   34篇
  1997年   26篇
  1996年   13篇
  1995年   23篇
  1994年   12篇
  1993年   13篇
  1992年   13篇
  1991年   8篇
  1990年   9篇
  1989年   4篇
排序方式: 共有2675条查询结果,搜索用时 0 毫秒
301.
时问是分布仿真中的核心概念;时间管理是分布交互仿真的关键技术.探讨了分布交互仿真中高层体系结构(HLA)的时间管理机制,针对HLA在实时系统仿真方面的不足,分析其原因,提出了时间管理在实时仿真中的改进方法,对HLA在实时系统仿真中的应用有一定的参考价值.  相似文献   
302.
在我国,对于地方行政机关是否享有“军事行政立法权”,相关法律中没有作出直接的明确规定,因此学术界还存在着不同的观点。应当承认我国地方行政机关享有国防军事职权,可以制定有关国防军事事项的地方性行政规章。但是,承认地方行政机关享有军事行政立法权与允许其通过立法直接对当地驻军和现役军人作出规范性要求是两个不同的问题。承认前者并不意味着就肯定了后者。要避免地方行政机关的军事立法对军队的集中统一领导带来负面影响,就应当对其加以适当的限制。  相似文献   
303.
针对变速箱故障信号的非平稳和时变特性,提出了小波分析和神经网络结合的变速箱状态识别方法。为了验证该方法的有效性,试验模拟了某型车辆变速箱正常、7216轴承滚动体点蚀及3挡被动齿轮严重磨损3种状态,以箱体振动信号作为分析信号,首先对信号应用小波阈值法降噪减少干扰,接着将小波分解系数单子带重构得到不同频带的信号分量,提取各频带能量作为特征向量输人神经网络进行状态识别,结果表明该方法能有效识别变速箱的3种状态。  相似文献   
304.
某型导弹制导装置临战快速检测系统   总被引:1,自引:0,他引:1  
某刑导弹制导装置集光、机、电等多种技术于一体,技术状态易发生变化,在临战前必须快速确认其工作状态。针对某型导弹制导装置临战检测的特点,分析丁制导装置的结构和关键控制信号,开发了能够对制导装置的关键控制信号和激光信息场进行功能性检测的临战快速检测系统。该系统町为指挥员提供辅助决策支持,也可用于平时的技术维护和功能榆查。  相似文献   
305.
随着网络技术的发展,网络文化也运用而生。网络文化的双面效应给高校的思想政治教育工作带来了新的挑战。本文在分析网络文化对大学生影响的基础上,提出构建中国特色的网络文化,推进大学生思想政治教育的思路和措施。  相似文献   
306.
一个通用数据库管理工具的研究与实现   总被引:1,自引:0,他引:1  
目前我国行业信息化建设已经跨越了初级阶段,但在许多行业的信息化应用中还存在着烟囱效应和信息孤岛效应。为了将行业信息化引向深入,需要对原有系统进行数据集成。文中首先对数据集成的基本概念进行了探讨,并进一步对数据集成的一个重要工具——通用数据库管理工具的功能及实现方法进行了研究。文中所讨论的通用数据库管理工具与其他工具的区别在于:能够对物理上分布的、异构的多个数据库进行管理,还能够在更高的层次上对多个数据库中的数据进行逻辑上的重新组织。文中所讨论的通用数据库管理工具是为最终用户服务的,而不是一个开发工具。  相似文献   
307.
一种柔性抗攻击网络防护体系结构   总被引:1,自引:0,他引:1  
网络攻击的复杂性、多变性、综合性等趋势对传统各自为政的网络防护系统提出了严峻挑战。为全面、持久、灵活地应对各种网络攻击,提出一种柔性抗攻击网络防护系统的体系结构。该体系结构以安全核为中心,结合认证、事件采集以及各种抗攻击指令的执行,共同完成网络防护任务,体现出网络防护系统的柔性及抗攻击性。  相似文献   
308.
分析研究的主要内容是基于作战仿真的各种指挥指令,比较了实际军用文书与仿真指令之间存在的异同,分析了作战仿真系统中指令的类型以及内容结构,列举典型真实军事命令语言,进行便于仿真系统使用的格式化,重点论述实际军事命令等文书在作战仿真系统中如何被准确、高效地识别与运用,提出了两个适用于作战仿真系统的指令格式——基本指令格式和拓展指令格式,并归纳出指令格式的回字架构,为仿真指令在仿真系统中的应用提供支撑。  相似文献   
309.
In this article, we consider a classic dynamic inventory control problem of a self‐financing retailer who periodically replenishes its stock from a supplier and sells it to the market. The replenishment decisions of the retailer are constrained by cash flow, which is updated periodically following purchasing and sales in each period. Excess demand in each period is lost when insufficient inventory is in stock. The retailer's objective is to maximize its expected terminal wealth at the end of the planning horizon. We characterize the optimal inventory control policy and present a simple algorithm for computing the optimal policies for each period. Conditions are identified under which the optimal control policies are identical across periods. We also present comparative statics results on the optimal control policy. © 2008 Wiley Periodicals, Inc. Naval Research Logistics 2008  相似文献   
310.
在分析VORONOI图的性质与威胁代价函数的基础上,针对航路的初始规划提出了一种先局部优化后进行全局优化的算法,从而避免在航路全局优化时陷入局部极小点的危险.通过对一个简单算例的分析,阐述了这种规划方法的合理性和快速性,给出了其对应的伪代码.它可对其他各种航路规划算法的边界条件进行初始预处理,快速确定初始可选航路集的解,缩短航路规划的时间;针对某阵地航路规划的仿真结果表明了该算法的有效性,初始的航路集有效地避开了威胁配置较密集的地方,同时尽量以较短的航路接近目标.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号