首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1707篇
  免费   622篇
  国内免费   179篇
  2024年   10篇
  2023年   22篇
  2022年   32篇
  2021年   34篇
  2020年   44篇
  2019年   31篇
  2018年   40篇
  2017年   82篇
  2016年   128篇
  2015年   88篇
  2014年   134篇
  2013年   115篇
  2012年   151篇
  2011年   152篇
  2010年   105篇
  2009年   161篇
  2008年   121篇
  2007年   123篇
  2006年   129篇
  2005年   109篇
  2004年   121篇
  2003年   75篇
  2002年   87篇
  2001年   68篇
  2000年   43篇
  1999年   47篇
  1998年   47篇
  1997年   43篇
  1996年   29篇
  1995年   22篇
  1994年   27篇
  1993年   23篇
  1992年   26篇
  1991年   12篇
  1990年   16篇
  1989年   8篇
  1988年   2篇
  1987年   1篇
排序方式: 共有2508条查询结果,搜索用时 15 毫秒
401.
军事装备效能及其评估方法研究   总被引:18,自引:0,他引:18  
探讨了军事装备效能的定义、度量指标及其体系结构,提出了几个值得思考的问题,综述了效能量化方法、多指标效能的综合方法、权值的确定方法和军事装备效能评估的方法.  相似文献   
402.
对专业课中加强新装备教学的意义、方法及其规律进行了初探.重点讨论了专业课教学中如何根据新装备的特点,结合多种教学方法和手段,从基本原理、仪器结构、性能特点和实际应用等方面,提高教学质量和效率的体会与认识.  相似文献   
403.
随着经济发展,低压终端线路,特别是住宅负荷中,无功需求急剧增加。基于这一现状,提出了低压终端线路无功补偿问题。分析探讨了终端无功补偿设备与传统补偿设备的差异及应具的技术和特色,构划了系统总体设计方案,明确了该装置开发研究中应关注的主要问题及处理措施,指出开发专门终端无功补偿的必要性和紧迫性,为低压终端线路补偿装置的研制奠定了基础。  相似文献   
404.
应用型工程力学教学模式主要包括四种有代表性的教学方法,即:生动形象教学法、贴近日常生活事例教学法、贴近具体工程教学法、重大工程事故教学法。  相似文献   
405.
气压/自由陀螺组合式高度控制系统研究   总被引:1,自引:0,他引:1  
提出一种组合式控制方案。通过选择高度差信号和姿态角及其变化率作为控制规律,较好地抑制了高度控制回路的综合干扰,仿真结果表明,采用上述高度控制方案并用随机射线法优化控制参数,可以提高控制系统抗干扰能力。  相似文献   
406.
提出了移动式雷达网的概念和移动式雷达网的4种作战模式:环形模式、伞形模式、宽正面模式和纵深模式,对每种模式的优缺点进行了探讨。具体研究了宽正面移动式雷达网模式的优化问题,建立了相应的优化数学模型,并简单介绍了最优化模型的灵敏度分析问题。  相似文献   
407.
管壁不连续对管路结构振动传递的影响   总被引:4,自引:1,他引:3  
用传递矩阵法得出了管路中纯扭转波在通过管壁不连续处的波动形式的解,以此为基础分析了管壁材质以及厚度的差异对纯扭转波的透射系数的影响,并得出了管壁材料的密度与剪切模量的乘积相差越悬殊,隔离振动的效果越好,以及管壁几何结构不连续对隔振的贡献不大的结论.  相似文献   
408.
基于BP神经网络的复杂电子设备实时故障诊断专家系统   总被引:3,自引:1,他引:2  
以某型通信设备为例,介绍了如何将BP神经网络和传统的专家系统结合在一起,构成实时的故障诊断系统,从而避免传统的专家系统存在的一些问题,更好地解决故障诊断的问题.  相似文献   
409.
针对原来的基于时间和基于流量的计费模式在实时多媒体业务中显现出来的弊端,提出了一种基于QoS的网络计费模式,并介绍了在小区宽带接入系统中的实现,给出了这种计费模式的策略和主要数据结构.  相似文献   
410.
网络入侵检测的快速规则匹配算法   总被引:1,自引:0,他引:1  
在分析入侵检测系统的基础上,指出现有规则匹配算法的不足.提出一种新的规则匹配算法,该算法主要利用非精确匹配技术,缩小入侵分类的检测范围,达到快速匹配的目的.根据不同的安全性要求设置不同的门限值,该算法可用于预测适合不同门限值的可疑入侵行为.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号