首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   926篇
  免费   312篇
  国内免费   56篇
  2023年   1篇
  2022年   14篇
  2021年   17篇
  2020年   15篇
  2019年   15篇
  2018年   11篇
  2017年   62篇
  2016年   50篇
  2015年   38篇
  2014年   59篇
  2013年   116篇
  2012年   126篇
  2011年   137篇
  2010年   45篇
  2009年   37篇
  2008年   42篇
  2007年   63篇
  2006年   69篇
  2005年   81篇
  2004年   64篇
  2003年   57篇
  2002年   27篇
  2001年   38篇
  2000年   35篇
  1999年   16篇
  1998年   5篇
  1997年   10篇
  1996年   10篇
  1995年   4篇
  1994年   2篇
  1993年   3篇
  1992年   7篇
  1991年   6篇
  1990年   8篇
  1989年   4篇
排序方式: 共有1294条查询结果,搜索用时 46 毫秒
331.
从美国无人机的发展来看无人机在未来战争中的应用前景   总被引:7,自引:1,他引:6  
从军事需求和技术推动出发,全面论述了美国无人机的发展情况,并对实战使用情况、新的无人机系列以及无人机在战争中应用的广泛前景作了分析。  相似文献   
332.
用SEA法分析预警机指控系统的时效性   总被引:2,自引:0,他引:2  
分析时效性是对预警机指控系统进行评价的主要内容,利用SEA方法建立了一个时效性分析模型,在典型空情想定下定义了一个时间轴,并在时间轴上定义了一个机会窗口,通过分析系统时延和机会窗口的关系确定了分析模型,最后通过算例验证了模型的正确性和实用性。  相似文献   
333.
武器系统经济性参数的支持向量机方法分析   总被引:2,自引:1,他引:1  
采用一种基于支持向量机的武器系统费用分析方法.计算结果表明,这种方法有效解决了参数法对样本量要求较高以及对非线性问题处理能力较弱等问题.与传统方法相比较,有更好的拟合精度和泛化能力,因而该方法可以作为研究此类问题的新途径.  相似文献   
334.
用传统算法求得最小烧毁比的值总是大于实际值,使计算结果偏于危险.根据实验测量的实际情况提出了一个新的算法,克服了上述缺点,这对反应堆热工设计与安全分析都有重要的意义.  相似文献   
335.
基于机器翻译的原型句蜕及其包装研究   总被引:3,自引:1,他引:2  
首先简要介绍了HNC理论及其机器翻译观,结合机器翻译的难点与原型句蜕存在的普遍性,说明了解决原型句蜕变换的意义:接着对原型句蜕构成现象进行了描述,从汉英语义块构成对比分析中导出了汉英变换规则;从现有的机器翻译系统所暴露的问题中,说明原型句蜕变换对提高机器翻译质量的必要性和可行性;最后是对本文的结论和说明。  相似文献   
336.
几种典型加密体制分析   总被引:2,自引:0,他引:2  
简要分析了几种典型加密体制的基本原理,通过比较得出各种加密技术的优、缺点,及其应用领域和前景展望。结合我军指挥自动化发展过程中对安全保密技术的实际要求,选择了一种或几种合适的加密体制,对我军将要建设的指挥自动化系统(C~3I)所应用的加密算法提出了建议。  相似文献   
337.
基于DW+OLAP+DM的器材保障决策支持系统设计   总被引:2,自引:0,他引:2  
针对我军当前器材保障状况,阐述了基于数据仓库、联机分析处理和数据挖掘技术的决策支持系统的设计方案和开发理论。通过分析器材保障决策支持的特点,确定了器材保障决策支持系统的需求。具体论述了器材保障决策支持系统的设计步骤,重点讨论了数据仓库多维数据结构的设计。  相似文献   
338.
从移动台和基站接收机输入端载干比以及T S Rappaport和L B Milstein提出的信道传输模型出发 ,对码分多址 (CDMA)蜂房移动通信系统的上、下行链路带宽划分进行了分析 ,提出了非对称划分办法 ,同时给出了仿真结果。分析表明 :上、下行链路带宽划分有效地提高了码分多址 (CDMA)蜂房移动通信系统容量  相似文献   
339.
计算机网络攻击效果评估技术研究   总被引:32,自引:0,他引:32       下载免费PDF全文
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题  相似文献   
340.
为迅速、准确、合理地确定切削加工的工艺参数 ,将有限元方法、人工神经网络和遗传算法运用于计算机辅助加工工件变形分析中。通过合理的系统设计 ,实现了对工件切削加工变形量的准确预报和对加工参数的正确优化。实际生产证明 ,采用本方法优化确定加工参数 ,达到了预期的迅速、准确、合理的目标 ,有效地降低生产成本 ,提高生产率  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号