首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   223篇
  免费   24篇
  国内免费   29篇
  2023年   1篇
  2022年   1篇
  2021年   2篇
  2019年   3篇
  2018年   1篇
  2017年   13篇
  2016年   24篇
  2015年   6篇
  2014年   13篇
  2013年   17篇
  2012年   27篇
  2011年   17篇
  2010年   8篇
  2009年   25篇
  2008年   15篇
  2007年   19篇
  2006年   11篇
  2005年   17篇
  2004年   14篇
  2003年   9篇
  2002年   4篇
  2001年   1篇
  2000年   5篇
  1999年   3篇
  1998年   3篇
  1997年   2篇
  1996年   1篇
  1995年   3篇
  1994年   1篇
  1993年   1篇
  1992年   4篇
  1991年   3篇
  1990年   1篇
  1989年   1篇
排序方式: 共有276条查询结果,搜索用时 281 毫秒
31.
针对导弹系统安全性评价的不确定性问题,提出了将灰色关联和D-S证据理论相结合的方法,从人员安全性、设备安全性和环境安全性建立了综合评估指标体系,用灰色关联分析处理了指标之间的关联性。在传统证据合成公式的基础上,考虑证据集非关键因素的权重,给出了修正的证据合成公式。并以打靶选弹为例进行了计算分析,得出了导弹安全性优先级排序,并将改进算法与传统计算方法的结果进行了比较,验证了评价模型的可行性与实用性,为导弹系统的管理工作提供了有益的参考。  相似文献   
32.
研究一类具有时滞和阶段结构的SI传染病模型。讨论了系统平衡点的存在性和局部稳定性,并讨论了无病平衡点和地方病平衡点的全局稳定性。最后对所得理论结果进行了数值模拟。  相似文献   
33.
基于察打任务的无人机作战效能评估   总被引:1,自引:0,他引:1  
首先根据时敏目标打击的特点,分析了察打任务模式下的察打一体无人机的作战使用。然后对评估体系中察打一体无人机的侦察能力与打击能力相关性进行了分析,同时将任务可执行度作为无人机效能评估的一项动态权衡标准,建立了基于察打任务的无人机效能评估模型,并基于效能指标体系建立了各分项模型。最后通过算例验证了模型的可行性。  相似文献   
34.
积极采取有效措施 保证学位授予质量   总被引:1,自引:0,他引:1  
高校如何保证学位授予质量是摆在高校教育管理人员面前的一项重大的课题。吸收优秀生源,加强教师队伍及学科建设,严格考核,引进竞争机制,才能保证学位授予质量。  相似文献   
35.
将周海云关于m-增生算子的有关结果推广到极大单调算子场合。  相似文献   
36.
实际中的决策问题常常具有不确定性和灰色性。根据灰色系统和模糊数学的一些理论,同时考虑一个问题中的模糊性——隶属度与灰色性——灰度,将其综合起来表示为灰色模糊数的概念。在原有多属性决策(MADM)方法的基础上提出了一种灰色模糊多属性决策模型,并给出了模型的求解方法。待决策的各方案的排序是依据其到灰色模糊理想解的灰色模糊距离大小而进行的。  相似文献   
37.
BTT导弹的新型三维非线性寻的制导律   总被引:4,自引:0,他引:4  
建立了导弹与目标的三维相对运动模型,分析了目前寻的制导律的一些局限性,提出了新型非线性寻的制导律。在更复杂的交战环境中,将此制导律用于高性能的BTT导弹,可望提高制导精度  相似文献   
38.
采用ANN(人工神经网络)方法对高炮火力单元射击有利度进行评估是一种新的尝试。在对各影响因素进行分析与量化处理的基础上,建立了基于ANN的高炮火力单元射击有利度评估网络模型,并提供了网络的解算方法。通过某型高炮对不同目标射击的已知有利度评估值对网络进行的训练,确定了网络的各权值,并使学习误差达到了预先规定的标准,实现了对该型高炮对空射击有利度的评估。  相似文献   
39.
We consider a short‐term capacity allocation problem with tool and setup constraints that arises in the context of operational planning in a semiconductor wafer fabrication facility. The problem is that of allocating the available capacity of parallel nonidentical machines to available work‐in‐process (WIP) inventory of operations. Each machine can process a subset of the operations and a tool setup is required on a machine to change processing from one operation to another. Both the number of tools available for an operation and the number of setups that can be performed on a machine during a specified time horizon are limited. We formulate this problem as a degree‐constrained network flow problem on a bipartite graph, show that the problem is NP‐hard, and propose constant factor approximation algorithms. We also develop constructive heuristics and a greedy randomized adaptive search procedure for the problem. Our computational experiments demonstrate that our solution procedures solve the problem efficiently, rendering the use of our algorithms in real environment feasible. © 2005 Wiley Periodicals, Inc. Naval Research Logistics, 2005  相似文献   
40.
An area defense consists of several groups that act independently, i.e., do not communicate with each other. Each group has a fixed number of defenders and a controller that allocates these defenders optimally against the individual attackers comprising an attack. We analyze the effectiveness of this partially coordinated defense against a simultaneous attack of known size in which all attackers are considered to be equally lethal. © 2004 Wiley Periodicals, Inc. Naval Research Logistics, 2005.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号