首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   199篇
  免费   33篇
  国内免费   20篇
  2024年   2篇
  2023年   6篇
  2022年   3篇
  2021年   8篇
  2020年   8篇
  2019年   5篇
  2018年   1篇
  2017年   2篇
  2016年   9篇
  2015年   8篇
  2014年   12篇
  2013年   11篇
  2012年   19篇
  2011年   20篇
  2010年   12篇
  2009年   13篇
  2008年   15篇
  2007年   14篇
  2006年   5篇
  2005年   11篇
  2004年   11篇
  2003年   6篇
  2002年   2篇
  2001年   11篇
  2000年   7篇
  1999年   3篇
  1998年   3篇
  1997年   3篇
  1996年   4篇
  1995年   6篇
  1994年   2篇
  1992年   4篇
  1991年   2篇
  1990年   3篇
  1989年   1篇
排序方式: 共有252条查询结果,搜索用时 15 毫秒
1.
本章首先给出多状态系统状态空间的立方体表示方法,然后建立相应的运算规则。在这些规则的基础上,提出多状态系统故障树质蕴含集的求取算法。通过实例分析,说明了这种方法的可行性。  相似文献   
2.
本文给出了广义直观Fuzzy集的概念,讨论了基本运算及其性质,拓广了文献[1]与[2]的结果。  相似文献   
3.
在参考文献1的基础上,对Fuzzy格理论作了进一步探讨。提出Fuzzy格C—理想、正常集、C—主理想、C—同态、C—格同余的定义。得出C—理想与格理想不同的特征性质与类似性质;在Fuzzy格C—同态与C—同余的意义下,给出保C性与通过C—理想构造的一类同余关系。  相似文献   
4.
提出了一种模糊方向神经网络分类器,并应用于液体推进剂火箭发动机故障检测与分离。模糊方向神经网络采用模糊集表示发动机故障模式,模糊集是方向超体聚集形成的集合体,方向超体则由单位方向、夹角和两个半径确定。模糊方向神经网络能在一次循环学习中形成非线性方向边界。故障检测与分离的仿真研究表明:模糊方向神经网络的识别性能是比较优越的。  相似文献   
5.
对不确定理论──集对分析理论[1]中关于联系度的算法作了修改,给出了更有实际意义的联系度公式。应用此公式采用同异反决策分析的方法,首先对“火力使用策略”进行定性分析,把影响火力使用的7对主要矛盾看作7个集对,定义每集对的同异反三属性的测量要素。通过求各集对的联系度所在问题的解,达到择优最佳“火力使用策略”的目的,从而对战役行动起到指导或辅助决策的作用。  相似文献   
6.
本文在完成对称集理论研究基础上,提出了运用对称集理论来解决无线电信号频率间相互干扰的新方法,从而可编制出简明实用的“不干扰表”,达到在狭小地域(航空毋舰)内有多路无线电信号频率(段)的正确选择。  相似文献   
7.
给出了严格集压缩场的拓扑度在非球域上的度为零的结果,改进了孙经先1987年相应的结果。  相似文献   
8.
一种基于移动基站的无线传感器网络数据收集方法   总被引:1,自引:0,他引:1       下载免费PDF全文
针对传统的无线传感器网络数据收集协议大多受制于发生在基站周围的热点问题,提出了一种使用移动基站的数据收集方法.将数据收集问题转化为支配集构造和旅行商问题,并提出了一种分布式的支配集构建算法,结合旅行商问题的近似算法生成基站的移动路线.仿真结果表明,所提出的方法减少了通信消耗,且能使负载均衡地分布.  相似文献   
9.
为提高新任专武干部能力素质,奠定基层武装工作组织基础,河北省廊坊军分区借助省人武学院教学资源,组织全市88名新任专武干部,进行了封闭式集训。集训中,他们着眼专武干部任职需要,按照"缺什么、补什么"的思路,从教、研、考、管四个方面入手,严密组织,严格实施,达到了集训的预期目的。从教育引导入手,强化新任专武干部"爱武装"的责任意识近年来,廊坊军分区党委对专武干部队伍建设非常重视,先后组织了专武干部"四会"教学、网上能力集训、基础训练比武竞赛等活动,有力地促  相似文献   
10.
确定掩护重点是地面防空作战的一个重点和难点问题.利用集值统计分析采集的数据更适合指挥员确定掩护重点的思维方式,用区间数对数据进行处理能较好地降低主观误差.通过对被掩护目标的价值度的求取,为确定被掩护目标重要性顺序和兵力分配提供了依据.算法推理严密,模型简单实用,易于编程实现,为确定掩护重点目标提供了一种很好的算法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号