首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   118篇
  免费   36篇
  国内免费   5篇
  2024年   1篇
  2022年   4篇
  2021年   2篇
  2020年   5篇
  2019年   2篇
  2018年   3篇
  2017年   1篇
  2016年   2篇
  2015年   11篇
  2014年   4篇
  2013年   12篇
  2012年   14篇
  2011年   14篇
  2010年   8篇
  2009年   13篇
  2008年   10篇
  2007年   14篇
  2006年   6篇
  2005年   14篇
  2004年   4篇
  2003年   3篇
  2002年   3篇
  2001年   2篇
  1999年   3篇
  1997年   1篇
  1989年   1篇
  1976年   1篇
  1975年   1篇
排序方式: 共有159条查询结果,搜索用时 15 毫秒
61.
为了满足机动平台目标分配过程的动态性和实时性要求,提出了一种基于离散动态贝叶斯网络的目标分配方法。首先,提出了基于综合攻击优势和目标威胁的目标分配数学模型。然后,分别建立了基于离散动态贝叶斯网络的攻击优势和目标威胁评估模型,用来计算目标分配模型中所需数据。最后给出了仿真算例,验证了该模型的正确性和有效性。  相似文献   
62.
为验证常压储罐声发射的基本规律,并获得罐底缺陷声发射信号数据,在模拟罐进行声发射试验。原始状态的模拟罐底部存在沉淀,通过原始状态与清洗罐底后声发射试验结果对比,得出罐底沉淀物会产生部分声发射信号并影响声发射检测,以及涂层对声发射检测影响较小的结论。凹坑和通孔是罐底常见腐蚀缺陷,通过设计和预制3种罐底缺陷状态,分别对各种缺陷状态的罐底进行声发射试验,分析缺陷的声发射信号特征,得到缺陷在升压和保压检测中的声发射信号数据,为声发射检测数据分析提供参考。  相似文献   
63.
In this article, we examine a model of terrorism that focuses on the tradeoffs facing a terrorist organization that has two qualitatively different attack modes at its disposal. The terrorist organization's objective is to successfully attack at least one target. Success for the target government is defined as defending all targets from any and all attacks. In this context, we examine how terrorist entities strategically utilize an efficient but discrete attack technology — e.g., suicide attacks — when a more conventional mode of attack is available, and the optimal anti‐terrorism measures.© 2012 Wiley Periodicals, Inc. Naval Research Logistics, 2012  相似文献   
64.
建立了无动力滑翔飞行器的弹道数学模型和控制系统的控制规律与模型,根据滑翔控制的特点及飞行器飞行中的稳定性要求,对滑翔飞行器控制系统进行了数学仿真,同时对飞行器控制系统的参数进行了优化并给出了仿真的结果。  相似文献   
65.
介绍了基于客观数据的延迟时间模型参数极大似然估计方法,提出了应用优化理论中的单纯形法求解似然函数的算法,为延迟时间模型的参数估计问题提供了可行的解决方法。通过计算机模拟数据的验证,此方法切实可行,结果可以满足需要。  相似文献   
66.
驱护舰编队对潜防御效率与决策分析   总被引:2,自引:2,他引:0  
在分析编队对潜防御基本态势的基础上,运用系统的思想,采用运筹学的方法,通过建立搜索者发现目标概率的一般模型,给出了有效搜索宽度的概念,进而针对编队对潜防御作战的特点,建立了驱护舰编队外层防御搜索区舰载直升机发现潜艇的概率模型和编队对潜防御系统发现潜艇的概率模型,在模型建立过程中得出的结论可用于编队防御决策。  相似文献   
67.
基于掩密图像与原始图像在图像复杂度上的差异,提出了一种新的针对图像LSB嵌入的掩密分析算法,通过分析待检图像在嵌入测试消息前后图像复杂度均值和方差的变化情况,利用Fisher判决准则,从而准确判断图像中是否嵌入了秘密消息.实验结果表明,文章所提算法不仅能准确检测顺序LSB嵌入,并且能估计出嵌入消息的长度,而且能够以98%的准确率检测随机LSB嵌入,同时具有实现简单,运行速度快等优点.  相似文献   
68.
[目的]了解石河子市社区老年人心理服务需求.[方法]采用《社区老年人心理服务需求访谈提纲》对20名石河子市社区老人进行访谈研究.[结果]权威人士或机构、亲人和朋友、知识讲座是老年人获取心理服务信息的渠道;心理咨询与团体交流活动、心理健康知识、主动问询与心理支持是老年人希望的心理服务内容;服务专业化、服务社区化、服务人员稳定化是老年人希望的心理服务形式的主要特征.[结论]开展心理健康教育,提供专业的心理咨询服务,定期家访是满足社区老年人心理服务需求的有效途径.  相似文献   
69.
翻译一直以来受到人们的重视,但对译者的地位论述却一直有些模糊,致使译者的身份一直没能得到正确而全面的认定。应通过翻译观的转变、创造性叛逆者、翻译的过程看译者的地位,从而证实译者是翻译的主体,在翻译中起主体作用。  相似文献   
70.
传感器网络中基于LQI均值的功率控制方法   总被引:1,自引:0,他引:1  
邻近图的功率控制方法是传感器网络拓扑控制中的一个重要研究方向。对比分析了PRR,RSSI和LQI等几种链路质量衡量指标的优劣,将LQI均值作为邻近图中邻节点的距离度量,构造链路质量邻近图LQPG,并对所构造的链路质量邻近图进行了仿真实验。结果表明,LQPG有着较低的平均节点度,在链路变化情况下,网络有着较低的平均功率,从而有效地延长了网络的生存期。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号