首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   343篇
  免费   52篇
  国内免费   24篇
  2024年   1篇
  2023年   1篇
  2022年   2篇
  2021年   6篇
  2020年   6篇
  2019年   8篇
  2018年   5篇
  2017年   10篇
  2016年   15篇
  2015年   8篇
  2014年   27篇
  2013年   35篇
  2012年   23篇
  2011年   31篇
  2010年   23篇
  2009年   33篇
  2008年   17篇
  2007年   34篇
  2006年   18篇
  2005年   27篇
  2004年   19篇
  2003年   16篇
  2002年   11篇
  2001年   9篇
  2000年   5篇
  1999年   9篇
  1998年   4篇
  1997年   2篇
  1996年   1篇
  1995年   1篇
  1994年   2篇
  1993年   1篇
  1992年   2篇
  1991年   2篇
  1990年   4篇
  1987年   1篇
排序方式: 共有419条查询结果,搜索用时 15 毫秒
351.
线性唯象传热规律下热机内可逆热经济学研究   总被引:1,自引:1,他引:0  
对符合线性唯象传热规律(q∝Δ(T-1))的热机内可逆热经济学做了进一步研究,导出了在给定条件下Novikov热机的最优利润解析式,并得到了最优利润和相应的效率同其它参数间的关系.  相似文献   
352.
利用特殊半鞅的收敛定理和一般形式的Kronecker引理,给出了特殊半鞅和非负特殊半鞅强大数定律的一般形式,推广和完善了已有的结果.  相似文献   
353.
飞行器的轨道优化与制导规律研究综述   总被引:2,自引:0,他引:2  
飞行器的轨道优化与制导规律研究是飞行器设计的重要课题之一。轨道优化与制导规律研究是根据给定的技术指标 ,建立飞行器的运动方程 ,并选择主要设计参数 ,构造性能泛函 ,运用现代控制理论及数学理论原理求解最优参数 ,形成制导规律与相应的飞行器飞行轨道  相似文献   
354.
介绍实时潜艇损管专家系统的设计与实现.该系统应用专家系统理论对潜艇损管训练及其在危险情况下进行损管决策领域的知识进行了建模,具有连续实时判断潜艇受损后的浮态和稳性以及制定损管决策方案和损管有效性检验功能.  相似文献   
355.
分析了硬盘数据恢复工作的重要性、意义 ,在对基于事例推理技术和硬盘数据恢复方法研究的基础之上 ,针对如何实现一个基于事例推理的硬盘数据恢复网上专家系统进行了讨论 ,给出了这个专家系统的实现技术、方法 ,在新一代专家系统与网络技术、数据安全与恢复技术的结合方面有所创新  相似文献   
356.
针对武器装备组合规划中存在的选择难、规划难问题,在给定能力需求的条件下,从分析装备的组合变更对整体体系的影响出发,考虑了总的经费预算、年度费用分配、装备规划周期等约束,以能力差距和发展风险最小为准则,构建了双目标优化模型,并设计了基于差分进化和非支配排序的遗传算法的求解算法,获得模型的Pareto解。通过逼近理想解排序法方法从所求Pareto解中求得令决策者满意的折中解。通过一个具体示例验证了模型和算法的有效性,能够为武器装备组合规划提供辅助决策。  相似文献   
357.
Bangladesh is currently facing an incremental growth of radicalization. This radicalization can be traced back to the country’s early post-Independence years. Over time, political violence, ideological clashes between secular and right-wing ideologies, and weak governance have created conditions for the growth of radical Islam. The public rhetoric on corruption, weakening of democratic institutions, inadequate law enforcement agencies, fragile justice delivery system, fledgling educational and social institutions and growing unemployment provides further space for alternative narratives by extremist ideologues. Home-grown extremist outfits have received ideological and tactical supports from transnational terrorist network such as Islamic State (IS) and Al-Qaeda in Indian Subcontinent (AQIS), but only in a limited manner. The supply and demand side of radicalization in Bangladesh has not yet been addressed by actors such as the government, private sector, civil society and media. The failures in multiple sectors in the state governance have led to a situation where IS and AQIS now see Bangladesh as a potential ground for exerting their supremacy as flag bearers of radical forms of Islam.  相似文献   
358.
传统调和式态势估计方法在面对多源冲突数据时融合效果不佳。为此,提出一种基于冲突数据聚类的非调和式态势估计方法。首先利用迭代自组织数据聚类方法(ISODATA)对多源冲突数据进行聚类,然后利用频度和可信度对数据簇的重要性进行评估,最后得到态势估计结果。仿真结果表明,与传统态势估计方法相比,所提方法在融合多源冲突数据时能够得到可信度较高的态势估计结果。  相似文献   
359.
熊振伟  王丰 《国防科技》2017,38(3):080-084
为贯彻落实依法治军、依法治储要求,推动战备物资储备工作法治化,提高我军战备物资储备法规体系建设的科学化水平,本文探讨了加强战备物资储备法规体系建设的必要性,深入分析了美国、日本、俄罗斯战储法规制度建设情况以及立法特点、实践经验。结合我军战储建设实际,借鉴他国的立法思路,在法规体系建设上提出基于立法规划、法规制订、立法研究、立法队伍建设等方面的措施建议,对建立适应我军新的编制体制和战储建设实际的法规制度具有重要作用。  相似文献   
360.
Almost all discussions of cyberwarfare, other cyber-attacks, and cyber-espionage have focused entirely on the Internet as the chief means of damage – the Internet as a ‘vector,’ using a term from the theory of infectious diseases. However there are a variety of means, some of which have already been used, that involve cyber-exploitation using vectors other than the Internet. Malware can be installed in the integrated circuits of computers and servers, but also in any devices attached to them – thumb drives, CDs, printers, scanners, and so on. One can also use various forms of electromagnetic radiation at a distance of meters or more to exfiltrate data or to infiltrate corrupt data. I call this large and diverse family of unwanted interference with the functioning of information processing systems other-than-Internet (OTI) attacks on information systems. Stuxnet, and probably the 2007 Israeli corruption of Syrian air defenses, were OTI attacks. Such OTI techniques are more difficult to develop than creating malware, requiring electronic manufacturing facilities or novel technologies, and are thus accessible only to larger corporations and technologically sophisticated countries. Particularly vulnerable would be countries (like the United States and Europe) whose information processing devices are mainly produced outside of the country. Once exploitations via the Internet become harder to perpetrate, OTI exploitations are certain to grow dramatically, eventually requiring equipment for critical uses to be expensively fabricated in (and transported using) secure facilities; expensive detection measures will have to be instituted. This will create challenges for policy, law, and ethics, as well as greatly increasing the cost of many electronic devices.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号