首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   811篇
  免费   175篇
  国内免费   33篇
  2024年   1篇
  2023年   5篇
  2022年   14篇
  2021年   27篇
  2020年   30篇
  2019年   5篇
  2018年   12篇
  2017年   24篇
  2016年   8篇
  2015年   37篇
  2014年   56篇
  2013年   57篇
  2012年   66篇
  2011年   103篇
  2010年   79篇
  2009年   65篇
  2008年   87篇
  2007年   74篇
  2006年   52篇
  2005年   47篇
  2004年   42篇
  2003年   19篇
  2002年   16篇
  2001年   21篇
  2000年   10篇
  1999年   16篇
  1998年   7篇
  1997年   15篇
  1996年   8篇
  1995年   1篇
  1994年   3篇
  1993年   4篇
  1992年   1篇
  1991年   5篇
  1990年   1篇
  1987年   1篇
排序方式: 共有1019条查询结果,搜索用时 15 毫秒
1.
在深入研究并提出航空事故应急预案指标体系的基础上,结合物元分析法建立了航空事故应急预案的评估模型,将其应用于飞机冲出跑道的典型航空事故应急预案的评估中,根据评估结果提出了改进建议。研究成果可为航空机务部门制定预案并为实施评估提供一定参考,对进一步完善航空部队应急救援体系以及加强航空业的安全建设具有较高的研究价值。  相似文献   
2.
网络化维修保障中信息交互平台缺乏对互操作性优劣的评估方法,互操作性评估难。在网络化维修这一特定领域,互操作性是获取信息的基础。明确了网络化维修的互操作内涵,针对维修信息系统的特点,搭建网络化维修互操作平台所需的网络支撑,研究适用的互操作性评估模型和指标体系,构建了维修信息系统的互操作性等级评估模型,对维修保障信息系统建设具有指导意义。  相似文献   
3.
为了对C4ISR网络的安全态势进行精确评估,提出了一种基于云理论和可拓学的评估方法。分析了影响C4ISR网络安全态势的评价指标体系,通过主客观综合赋权法确定各评价指标的权系数。在此基础上,利用云理论和可拓学中的基元理论,构建C4ISR网络安全态势的综合评估方法。通过对实例的分析,表明了该方法的可操作性和优越性。  相似文献   
4.
5.
为了克服使用单个传感器的局限性,目标跟踪系统中引入了多传感器数据融合(MSDF)算法.MSDF能有效减小污染传感器测量量的噪声,又可排除估计过程中的无效测量量.它既能处理线性传感器的数据融合问题,又能处理含噪声的非线性传感器的数据融合问题.为了克服缺乏目标运动的前期信息的不足,目标跟踪系统中还运用了模糊运动学过程模型.因此,尽管缺乏有关目标运动及估计过程中所包含的传感器前期统计信息,该目标跟踪系统的性能却与基于已知目标精确过程模型的广义卡尔曼滤波器的目标跟踪系统相当.  相似文献   
6.
根据对称性原理,在假设磁单极存在条件下,对Maxwell方程的不对称性进行了改进推导,提出与右性电磁波相对称的左性电磁波,讨论左性电磁波出现的必然性、产生方法及其主要特性。  相似文献   
7.
信息化条件下空战综合能力指标   总被引:1,自引:0,他引:1  
通过对信息化条件下空战组成力量的分析,概括总结出了影响空战综合效能的三大主要因素.并根据作战能力指标选取的原则,着重对信息化条件下影响空战综合能力的空战武器,信息保障力量和战术编队、协同进行分析,并分别对这三项因素的能力进行了重要性分析,最终提出了信息化条件下空战综合能力的指标结构.  相似文献   
8.
建立了具有通用性的基于HLA的作战仿真试验平台,在此基础之上,构建了基于HLA的海上编队对抗仿真模型.介绍了该仿真系统对象类和交互类的设计开发,并给出了仿真系统的工作流程.该对抗系统可设定为自动运行,也可人员参与指挥.通过对真实装备的模拟和现实作战环境的仿真,系统可以对每次演练进行评估和回演标定,并给出参战武器在作战性能方面的鉴定结果.该仿真系统可作为理论性辅助设备用于人员训练、作战与指挥研究和装备的性能测试评估.  相似文献   
9.
乌昌经济一体化是新疆维吾尔自治区党委基于现实情况做出的区域经济发展的战略,该战略以其前所未有的发展促进了民族地区经济的发展。该文在极化理论的指导下分析了乌昌地区的扩散作用和回流作用,并对这些作用进行总结性分析。  相似文献   
10.
在给出事件驱动系统安全漏洞的基础上,指出了产生漏洞的根本原因是:系统忽视了输入系统的事件序列之间存在的相关性;系统无条件信任任何事件源产生的事件.针对这两个原因,相应提出了事件序列形式安全分析模型及基于事件源的可信度评估模型,依据这两个模型,构建了一种改进的事件驱动系统框架.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号