首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3018篇
  免费   576篇
  国内免费   390篇
  2024年   6篇
  2023年   11篇
  2022年   21篇
  2021年   58篇
  2020年   55篇
  2019年   39篇
  2018年   46篇
  2017年   120篇
  2016年   167篇
  2015年   90篇
  2014年   218篇
  2013年   132篇
  2012年   218篇
  2011年   227篇
  2010年   147篇
  2009年   254篇
  2008年   218篇
  2007年   197篇
  2006年   247篇
  2005年   225篇
  2004年   206篇
  2003年   141篇
  2002年   121篇
  2001年   116篇
  2000年   94篇
  1999年   101篇
  1998年   88篇
  1997年   74篇
  1996年   58篇
  1995年   51篇
  1994年   59篇
  1993年   49篇
  1992年   43篇
  1991年   42篇
  1990年   27篇
  1989年   14篇
  1988年   2篇
  1987年   1篇
  1975年   1篇
排序方式: 共有3984条查询结果,搜索用时 281 毫秒
981.
本文分析传统采用制冷系数(EER)作为节能指标的不准确性,提出采用(?)效率作为衡量制冷装置在不同工况下运行的节能指标。从(?)效率定义出发推导出带回热的制冷系统的(?)效率关系式,这为寻找装置最佳运行工况提供理论依据,并通过实验证实了理论的分析。  相似文献   
982.
文中提出了多种用于单级或多级的实时诊断方式,并采用模糊决策法对其进行优化选择。为新型武器系统故障诊断装置的总体方案设计,提供了一定的依据。  相似文献   
983.
综合后勤保障是美军武器系统研制与采办过程的一项重要活动,本文阐述了这一活动的基本概念、实质内容、发展动态以及对我军的启示。  相似文献   
984.
飞行控制软件导航仿真模型遥测数据注入仿真   总被引:1,自引:0,他引:1  
研究了飞行控制软件导航仿真模型遥测数据注入仿真中的一些问题,构造了遥测数据输入序列的误差补偿算法,重建相应的输入序列,使得将它们注入到相应的数字仿真模型进行仿真时,得到的输出与飞行试验中弹上计算机发送的遥测数据相符。  相似文献   
985.
基于隐马尔可夫模型的IDS程序行为异常检测   总被引:3,自引:0,他引:3       下载免费PDF全文
提出一种新的基于隐马尔可夫模型的程序行为异常检测方法,此方法利用系统调用序列,并基于隐马尔可夫模型来描述程序行为,根据程序行为模式的出现频率对其进行分类,并将行为模式类型同隐马尔可夫模型的状态联系在一起。由于各状态对应的观测值集合互不相交,模型训练中采用了运算量较小的序列匹配方法,与传统的Baum Welch算法相比,训练时间有较大幅度的降低。考虑到模型中状态的特殊含义以及程序行为的特点,将加窗平滑后的状态序列出现概率作为判决依据。实验表明,此方法具有很高的检测准确性,其检测效率也优于同类方法。  相似文献   
986.
张哲  刘力  李勇 《国防科技》2017,38(4):023-028
网络空间攻防技术对国家安全影响的地位日趋上升,已成为世界主要国家超前布局、优先发展的重要技术领域。文章系统梳理了主要国家在态势感知技术、攻击技术、防御技术、控制技术、支援保障技术等领域所取得重要进展和面临的问题,重点分析和前瞻了网络空间攻防技术发展的新趋势和新途径。  相似文献   
987.
基于多目标决策理论武器装备效能综合评估方法   总被引:2,自引:0,他引:2  
探讨一种适用范围较大的武器装备效能评估方法。基于多目标决策理论的方法,将武器系统效能评估的量化标尺评价法、模糊评价法、矩阵相乘法(ADC法)和专家评价法等方法结合起来,利用解析的形式,对武器装备的效能评估进行研究,给出了一个综合评价值,能够有效地评估武器装备的效能。这种研究是对量化标尺度量法的扩充。  相似文献   
988.
MIC总线多控制器通讯的设计与应用   总被引:1,自引:0,他引:1  
MIC总线是专门为解决在恶劣环境下电力/数据的分配和管理而开发的一种具有高可靠性的现场控制总线。本设计实现了在MIC总线冗余系统中主控制器与从控制器间的数据通讯。在此基础上提出了MIC总线主/从控制器一致性的容错思想,并简要描述了该容错技术的实现过程。  相似文献   
989.
C3I系统仿真评价环境与方法研究   总被引:1,自引:0,他引:1  
C3I系统是一个复杂的大系统,如何有效地分析、研究和评价C3I系统的效能一直是C3I系统研究领域里的一个难点.仿真技术的出现为分析和评价C3I系统效能提供了一种新的手段.该文在分析基于仿真的C3I系统效能评价过程的基础上,设计实现了基于分布交互仿真技术的"C3I系统仿真评价环境",对仿真评价环境的体系结构、仿真技术体制等关键问题进行了论述.利用该环境可以对C3I系统作仿真分析、性能指标对比分析以及作战效能分析.由于仿真试验只是获取评价系统所需数据的一种手段,文章最后对几种常用的系统综合评价方法进行了探讨.  相似文献   
990.
操作系统是紧靠硬件的基础软件,它既是应用软件安全的坚实基础,又是硬件不安全因素的屏蔽器.在操作系统安全隐患和嵌入式操作系统技术特点的基础上,提出信息保护、空间域保护和时间域保护等增强操作系统安全性的几种方法,以提高嵌入式系统抗击系统本身缺陷或敌方恶意攻击等安全威胁的能力.上述几种安全保护技术已在嵌入式Linux中进行验证,并取得满意的结果.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号