首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   416篇
  免费   90篇
  国内免费   33篇
  2023年   4篇
  2022年   12篇
  2021年   15篇
  2020年   19篇
  2019年   4篇
  2018年   9篇
  2017年   22篇
  2016年   9篇
  2015年   14篇
  2014年   22篇
  2013年   22篇
  2012年   48篇
  2011年   48篇
  2010年   39篇
  2009年   41篇
  2008年   50篇
  2007年   40篇
  2006年   26篇
  2005年   23篇
  2004年   35篇
  2003年   12篇
  2002年   7篇
  2001年   12篇
  2000年   6篇
排序方式: 共有539条查询结果,搜索用时 328 毫秒
441.
针对敌空袭和我防空兵器的主要特点,运用匈牙利法研究弹炮混编防空兵群火力分配优化问题.在确定弹炮混编防空兵群火力分配相关术语的基础上,建立了火力分配模型,结合匈牙利法的基本原理,得到弹炮混编防空兵群火力分配的方案。通过算例,证明了该方法的可行性,为有效解决弹炮混编防空兵群火力分配优化问题提供了一种较为科学的方法。  相似文献   
442.
作战仿真实验设计的基本问题探讨   总被引:1,自引:1,他引:0  
实验设计是作战仿真实验的重要内容,科学、合理、周密的实验设计能够以较小的代价从实验中最大限度地得到丰富而可靠的研究成果.本文探讨了作战仿真实验设计的定义、基本概念、基本类型、基本原则、主要方法、一般步骤等基本问题.  相似文献   
443.
成品油管线在运营过程中会发生泄漏,主要原因为管线腐蚀、外力撞击、打孔盗油及水击等,泄漏后油品蒸发扩散形成的爆炸性区域具有很大的危险.通过小孔泄漏模型和大面积泄漏模型对地面管线发生泄漏事故形成的油品蒸气扩散情况进行了分析计算,获得了油品泄漏后距泄漏点的安全距离,计算数据可对管线的抢修提供参考.  相似文献   
444.
界定了潜射弹道导弹主战系统的范围,给出了其结构模型;基于扩展ADC效能评估方法,建立了系统可用度、可信度的计算模型以及潜射弹道导弹主战系统效能指标体系,给出了其能力量化矩阵的构建方法。通过该评估模型的研究,能为潜射弹道导弹武器系统的改进和作战使用等提供决策依据。  相似文献   
445.
近年来形成的Internet技术———WebService技术已被称为下一代电子商务的核心。首先讨论WebSer vice及关键技术,然后阐述了WebService技术的网上超市应用框架及实现。  相似文献   
446.
对半参数回归模型Yi=xiβ+g(ti)+εi,i=1,2,…,n定义了参数β与回归函数g(·)的估计,并证明了 它们的强相合性。  相似文献   
447.
针对我军器材保障资源管理的特点和要求,并以现有的器材保障资源数据库为基础,结合GIS技术应用,探讨了器材保障资源管理中GIS技术的应用途径和方式,提出了应用GIS技术的器材保障资源管理系统的实现方法。  相似文献   
448.
分布式小卫星SAR回波仿真快速算法   总被引:1,自引:1,他引:0       下载免费PDF全文
回波信号仿真是研究分布式小卫星SAR系统的基础,对于系统总体设计具有重要意义。大范围自然场景回波仿真导致巨大的计算量。快速算法基于FFT实现,首先在时域利用脉冲序列近似表征场景在慢时刻的响应,然后利用FFT在频域实现线性时不变滤波以产生场景回波,算法能够有效减小运算量。对仿真的回波进行成像和干涉处理,结果验证了算法的有效性。  相似文献   
449.
基于大规模贝叶斯网络的安全性分析算法   总被引:1,自引:1,他引:0       下载免费PDF全文
贝叶斯网络计算量随着节点数增多呈指数增长,限制了大规模贝叶斯网络在安全性分析中的应用。为此,利用独立性条件分解整个网络,压缩推理时显式表达的项数,给出了计算顶事件发生概率及割集的算法,并分析了算法复杂性。在满足工程需要情况下,将提出算法与基于BDD算法相比,该算法表现出占用内存少、运行速度快的良好性能。  相似文献   
450.
基于用户意愿的文件访问控制策略   总被引:1,自引:1,他引:0       下载免费PDF全文
访问控制是保护计算机上文件安全的重要技术手段。针对文件攻击,提出一种量化的评估方法,对主流访问控制策略进行了量化评估,指出主流访问控制策略的脆弱性在于赋予了程序访问用户能够访问的文件集合的权利。提出一种基于用户意愿的访问控制策略,其风险远远小于主流访问控制策略,能够防御未知文件攻击,证明了策略的安全性质,并讨论了其实现方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号