全文获取类型
收费全文 | 215篇 |
免费 | 45篇 |
国内免费 | 27篇 |
出版年
2023年 | 1篇 |
2022年 | 3篇 |
2021年 | 11篇 |
2020年 | 1篇 |
2019年 | 4篇 |
2018年 | 2篇 |
2017年 | 12篇 |
2016年 | 21篇 |
2015年 | 9篇 |
2014年 | 13篇 |
2013年 | 10篇 |
2012年 | 17篇 |
2011年 | 19篇 |
2010年 | 12篇 |
2009年 | 20篇 |
2008年 | 22篇 |
2007年 | 17篇 |
2006年 | 20篇 |
2005年 | 13篇 |
2004年 | 17篇 |
2003年 | 5篇 |
2002年 | 2篇 |
2001年 | 6篇 |
2000年 | 5篇 |
1999年 | 3篇 |
1998年 | 4篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 3篇 |
1992年 | 2篇 |
1991年 | 2篇 |
1990年 | 3篇 |
1989年 | 1篇 |
排序方式: 共有287条查询结果,搜索用时 15 毫秒
51.
52.
面向信息对抗的C4ISR系统作战效能评估指标研究 总被引:1,自引:0,他引:1
评估指标的确定、量化是C4ISR系统效能评估过程的一个重要环节,其结果将直接影响效能评估的正确与否.C4ISR系统的作战效能主要通过在战场上获取信息优势和决策优势来体现,针对这一特点,构建了以信息优势能力和决策优势能力为基础的C4ISR系统作战效能评估指标框架,并提出了信息优势能力和决策优势能力的量化方法,最后合成了信息对抗下的C4ISR系统作战效能.该文对信息化战争中C4ISR系统作战效能的研究具有一定参考价值. 相似文献
53.
54.
针对序列近似优化方法在代理模型构造与采样策略等方面的不足,基于采样点局部密度,引入与局部密度成反比的样本点影响体积概念,通过优化总影响体积确定径向基函数最优核宽度,满足序列近似优化过程不同规模、非均匀样本条件下的函数近似需要;建立潜在可行域最大距离加点准则,并与潜在最优加点准则结合平衡算法的探索能力与开发能力;建立三步收敛判定准则;构建改进序列近似优化的算法流程。对于Golinski减速器的优化设计问题,算法在目标函数调用42次后便搜索到全局最优解,体现了其良好的全局寻优能力与搜索效率。以"天航二号"火箭为例,建立其外形优化问题数学模型,所提优化方法在调用原始计算模型165次之后便搜索到全局最优解,大大提高了设计效率,同时飞行试验也表明设计结果满足要求。 相似文献
55.
建立了阶梯式活塞气锤的力学模型,揭示了该类气锤产生碰撞信号的机理,针对两种不同型号的气锤,结合大量工程实验仿真生成了不同气压作用下两种气锤产生的激励信号,以激励信号的低频能量为气锤的性能指标,进一步评价了两种气锤的性能优劣.研究结果表明:大气锤的性能明显优于小气锤的性能. 相似文献
56.
复杂电磁环境中水面舰艇作战效能评估的指数模型 总被引:1,自引:1,他引:0
复杂电磁环境中水面舰艇作战效能评估对于信息化海战场中水面舰艇兵力的战术运用极为重要,目前还处于一个探索阶段.分析了复杂电磁环境对舰艇装备的作用机理和对舰艇作战活动的影响,建立了效能评估指标体系,针对复杂电磁环境对武器装备作战效能的影响难以定量描述的问题,提出了复杂电磁环境作战效能影响因子这一概念,研究了其求解方法,在此基础上,采用指数法构造了复杂电磁环境中水面舰艇作战效能评估模型,并通过仿真验证了其可用性. 相似文献
57.
方逵 《国防科技大学学报》1990,12(3):39-44
本文讨论一种满足Hermite 插值条件的保形样条函数,文中构造了一个保单调的样条函数q(x),且q(x)满足下列条件:1)q(x_i)=y_i,i=0,1,2,…,n,n+1;2)q'(x_i)=y'_ii=0,1,2,…,n,n+1.该方法对凸数组及相应的导数也适合。 相似文献
58.
针对卫星云图的特点在分类特征集中采用了一种新的特征--差异化特征,该特征反映了云图的内部结构特点,并且具有良好的鲁棒性,能有效地避免云团位置变化对特征的影响.将半监督思想引入到模糊C均值聚类方法(FCM),克服了单纯的FCM方法未考虑领域知识导致的聚类结果的盲目性.半监督FCM方法在聚类过程中加入少量的由领域专家标记的样本,引入专家的领域知识,通过与这些带有类标记的样本进行相似性比较,引导FCM方法的聚类过程.试验结果表明,基于具有差异化特征的云图特征集,半监督FCM方法能有效地提高云图分类的准确率. 相似文献
59.
60.
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题。目前 ,相关的理论尚不成熟 ,有关的研究报道较少。简要总结了当前已经存在的主要信息安全的评估方法 ,在此基础上 ,从便于实际度量和计算的角度出发 ,提出了基于网络信息熵的评估技术、基于系统安全层次分析的安全评估框架和基于指标分析的网络攻击效果综合评估技术等三种评估模型 ,并分析了各自在使用中应注意的问题 相似文献