首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   908篇
  免费   175篇
  国内免费   50篇
  2024年   2篇
  2023年   37篇
  2022年   17篇
  2021年   17篇
  2020年   53篇
  2019年   35篇
  2018年   4篇
  2017年   28篇
  2016年   29篇
  2015年   33篇
  2014年   56篇
  2013年   39篇
  2012年   63篇
  2011年   59篇
  2010年   76篇
  2009年   56篇
  2008年   71篇
  2007年   69篇
  2006年   47篇
  2005年   42篇
  2004年   41篇
  2003年   21篇
  2002年   22篇
  2001年   24篇
  2000年   17篇
  1999年   18篇
  1998年   25篇
  1997年   23篇
  1996年   15篇
  1995年   14篇
  1994年   18篇
  1993年   8篇
  1992年   15篇
  1991年   15篇
  1990年   16篇
  1989年   6篇
  1988年   2篇
排序方式: 共有1133条查询结果,搜索用时 62 毫秒
71.
从保障能力的形成过程出发,提出了保障能力需求满足度的概念,并分析了其中的含义,指出可从贴近度和关联度两方面去评估满足度。介绍了利用灰色关联分析法和理想解法评估满足度的方法步骤。最后,给出了保障能力需求满足度评估的案例。  相似文献   
72.
金字塔控制是军工集团产权结构的一种常态。政府为保持对国有股权的掌控,通过国资委一军工集团公司一军工上市企业的金字塔层级链来间接控制军工上市企业。实证研究显示,金字塔股权结构下军工上市企业控股股东,通过公司治理上的制度安排来参与企业经营管理,实现控制权与现金流权相分离,并且两权分离度越大,控股股东通过行使控制权进行“利益输送”的可能性越大,企业的市场价值就越小,但这种边际影响将逐渐减弱,理论上,存在一个分离度的最优控制点。这为军工行业进行资本重组和职能部门进行市场监管提供了政策性启示。  相似文献   
73.
GPS初始整周模糊度的求解是利用载波相位进行测量时的关键问题,采用了对系数矩阵进行QR分解的方法,用以降低矩阵的维数。模糊度搜索时,针对Z变换可能会引入多余误差,采用了对称三角分解法对协方差矩阵进行去相关处理。实验与仿真结果表明,定位误差在0.5 cm以内,方位角和仰角误差在0.1°以内。  相似文献   
74.
基于劣化度的装备健康状态评估模型   总被引:2,自引:0,他引:2  
为了准确评估装备的健康状态,实施装备的状态维修,引入劣化度概念,结合装备的特点,确定了以装备特征参数劣化度为评估指标,运用变权模糊理论,建立了基于劣化度的装备健康状态变权模糊综合评估模型。结合地空导弹装备实际工作,进行了实例分析,验证了该方法的准确性和有效性。  相似文献   
75.
为避免融合算法依赖于先验信息,剔除复杂环境下多传感器测量数据中的干扰误差,一致性数据融合方法得到广泛研究。比较分析了典型的支持度度量方法,并构造了两种新的支持度度量方法。进而设计了一种新的基于传感器一致性和可靠性的融合算法,实现传感器的加权融合。仿真计算验证了新的支持度算法和融合算法的有效性。  相似文献   
76.
为了使有限的雷达干扰资源发挥最佳的干扰效果,基于干扰效益最大准则建立了雷达干扰资源优化分配模型。提出了基于Hopfield神经网络算法的干扰资源优化分配方法,利用该方法能够在可行的解空间中找出满足能量函数和约束条件的全局最优分配方案。并与干扰资源蚁群优化分配算法进行了比较,理论推导与仿真实验表明该方法的可行性与有效性,且比蚁群分配算法具有更快的收敛速度和更好的健壮性。  相似文献   
77.
信息共享是体系作战的基础,如何量化信息共享对作战决策及作战效果的影响,需进行定量建模与分析。首先深入分析了信息共享对体系作战的重要性,分别在信息域和认知域中采用信息熵形式化地描述了战场客观信息和指挥员主观知识;其次从信息的完整性和精确性的度量指标出发,给出了信息共享对作战决策的正面效益模型,同时在信息共享带来的无用信息增多和信息冗余两方面,定量分析了其带来的负面影响;最后通过仿真实例分析验证,仿真结果表明模型构建的正确性。  相似文献   
78.
基于不对称密钥预分配和哈希函数,提出了一种新的移动异构传感器网络的密钥管理方案。该方案主要对网络不同子区域使用单独分开的密钥池,并为簇头节点从存储密钥池中选出密钥和为普通节点从存储密钥池中选出密钥的派生密钥,提高了现有方案的安全连通率和抗节点捕获攻击能力。同时,利用区域种子密钥和哈希函数实现了对移动簇头的认证,有效防止了伪造攻击。分析和仿真表明:该方案不仅能明显提高移动异构传感器网络的安全性能,而且能有效减少资源消耗。  相似文献   
79.
防空群火力分配作为防空兵指挥自动化系统作战指挥辅助决策的重要组成部分,在现代防空作战中将起着越来越重要的作用,火力分配的关键是及时、准确地判断出来袭目标的威胁程度.以前解决这一问题采用线性加权法,现在引入投影法,并通过实例说明了该方法具有简单、易于理解、计算结果合理等优点.  相似文献   
80.
推导了R-C系统焦平面上由主镜和次镜表面散射引起的视场内杂散光分布的近似解析表达式.针对典型R-C系统的视场内杂散光分布,由近似表达式得到的计算结果与利用商业光学仿真软件得到的模拟结果具有较好的一致性,说明了近似表达式的正确性.与焦平面上无像差衍射光分布相比较,可以方便地分析强光入射时R-C系统焦平面上不同区域的饱和机制.研究结果表明,对于典型的R-C系统,探测器表面上以几何像点为中心,半径为2.5mm的范围内,衍射光是引起探测器饱和的主要因素;在此范围外,表面散射造成探测器的饱和.该结果为进一步研究强光饱和实验,解释有关现象提供理论分析基础.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号