首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   853篇
  免费   252篇
  国内免费   51篇
  2024年   5篇
  2023年   8篇
  2022年   22篇
  2021年   48篇
  2020年   52篇
  2019年   9篇
  2018年   13篇
  2017年   33篇
  2016年   13篇
  2015年   49篇
  2014年   47篇
  2013年   52篇
  2012年   73篇
  2011年   90篇
  2010年   67篇
  2009年   79篇
  2008年   76篇
  2007年   73篇
  2006年   47篇
  2005年   61篇
  2004年   29篇
  2003年   19篇
  2002年   36篇
  2001年   34篇
  2000年   30篇
  1999年   12篇
  1998年   9篇
  1997年   17篇
  1996年   7篇
  1995年   5篇
  1994年   11篇
  1993年   7篇
  1992年   7篇
  1991年   5篇
  1990年   5篇
  1989年   3篇
  1988年   1篇
  1986年   1篇
  1985年   1篇
排序方式: 共有1156条查询结果,搜索用时 15 毫秒
21.
卫星任务调度问题的约束规划模型   总被引:3,自引:0,他引:3       下载免费PDF全文
卫星任务规划与调度是空间资源管理的重要内容之一,其目的在于为卫星系统的任务计划编制提供科学合理的决策手段与依据。卫星任务调度问题的重要特点在于,调度任务存在可见时间窗口约束。只有在可见时间窗口内,调度任务才可能执行并完成。在进行合理假设的基础上,建立卫星任务调度问题的约束规划模型。对基本禁忌搜索算法进行改进,提出了模型求解的变邻域禁忌搜索算法。应用结果表明,约束规划模型的建立与求解是合理的。  相似文献   
22.
Fx-Newton算法在执行过程中需要估计次级通道模型,针对主被动隔振工程应用中次级通道估计存在误差的问题,假设输入信号为正弦信号,建立含次级通道估计误差的Fx-Newton算法结构模型,推导了Fx-Newton算法的稳定性条件,并就相位误差和幅值误差对Fx-Newton算法稳定性和收敛性的影响做了详细阐述。最后对两自由度主被动隔振模型开展仿真研究,验证了理论分析结果。  相似文献   
23.
为提高潜艇磁隐身能力,应对潜艇固定磁场进行实时监测,提出利用最小二乘支持向量机的潜艇内外磁场映射方法。结合内外映射法和最小二乘支持向量机原理,通过交叉验证优化模型参数,建立由内到外的潜艇磁场映射模型。以潜艇外部垂向固定磁场变化量为分析对象,仿真和实验结果均与标准值吻合良好。与径向基神经网络算法相比,该方法的泛化能力和推算精度有明显提高,且更符合工程实际,对闭环消磁技术的研究具有指导意义。  相似文献   
24.
为了解涡轮进口热斑的运动特性对涡轮叶片热负荷分布的影响,对存在进口热斑时高压气冷涡轮动叶流道内冷热流的非定常运动特性进行了研究,揭示了热斑在气膜冷却流、叶顶间隙泄漏流以及动静叶栅运动干涉等因素综合作用下对气冷涡轮叶片热负荷的影响。研究发现:冷热流在高压动叶入口处被高压动叶截断而交替流入流道,热流对动叶的影响主要集中在动叶前缘以及压力面附近,对动叶前缘造成直接的热冲击振荡;在周向气流角的作用下,在高压动叶栅流道内,低温流体逐渐向吸力面流动,而高温流体主要向压力面流动;气冷涡轮在浮力以及间隙泄漏流的作用下,改变了流道内部二次流分布,使得迁移到动叶压力面上的高温流体向叶根迁移,吸力面低温流体向叶片中间截面聚集。所得结论可对涡轮冷却设计提供理论参考。  相似文献   
25.
26.
This article studies (nQ, r) inventory policies, under which the order quantity is restricted to be an integer multiple of a base lot size Q. Both Q and r are decision variables. Assuming the one-period expected holding and backorder cost function is unimodal, we develop an efficient algorithm to compute the optimal Q and r. The algorithm is facilitated by simple observations about the cost function and by tight upper bounds on the optimal Q. The total number of elementary operations required by the algorithm is linear in these upper bounds. By using the algorithm, we compare the performance of the optimal (nQ, r) policy with that of the optimal (s, S) policy through a numerical study, and our results show that the difference between them is small. Further analysis of the model shows that the cost performance of an (nQ, r) policy is insensitive to the choice of Q. These results establish that (nQ, r) models are potentially useful in many settings where quantized ordering is beneficial.  相似文献   
27.
Information technology (IT) infrastructure relies on a globalized supply chain that is vulnerable to numerous risks from adversarial attacks. It is important to protect IT infrastructure from these dynamic, persistent risks by delaying adversarial exploits. In this paper, we propose max‐min interdiction models for critical infrastructure protection that prioritizes cost‐effective security mitigations to maximally delay adversarial attacks. We consider attacks originating from multiple adversaries, each of which aims to find a “critical path” through the attack surface to complete the corresponding attack as soon as possible. Decision‐makers can deploy mitigations to delay attack exploits, however, mitigation effectiveness is sometimes uncertain. We propose a stochastic model variant to address this uncertainty by incorporating random delay times. The proposed models can be reformulated as a nested max‐max problem using dualization. We propose a Lagrangian heuristic approach that decomposes the max‐max problem into a number of smaller subproblems, and updates upper and lower bounds to the original problem via subgradient optimization. We evaluate the perfect information solution value as an alternative method for updating the upper bound. Computational results demonstrate that the Lagrangian heuristic identifies near‐optimal solutions efficiently, which outperforms a general purpose mixed‐integer programming solver on medium and large instances.  相似文献   
28.
UCAV编队对地攻击是未来战争制信息权和制空权的关键所在,结合无人作战飞机(UCAV)与有人驾驶飞机各自的特点和优势,提出了UCAV编队对地攻击系统的基本组成和对地攻击流程.根据UCAV编队对地攻击的战术决策类型和决策方式,构造了UCAV编队对地攻击智能决策系统的总体结构并且提出了决策系统应该解决的关键技术,详细分析了所建立的UCAV编队对地攻击决策系统的决策方式和决策流程,并且对该系统所涉及的关键技术进行了详细的研究.  相似文献   
29.
DSmT是一种有用的不确定推理方法,能较好地解决强冲突情况下的信息融合问题.由于其在组合规则方面存在不足,影响了DSmT的应用.提出了一种新的合成方法,即在保留冲突焦元的基础上对支持证据冲突的概率进行重新分配.仿真分析表明,新的合成公式提高了目标识别的准确性,对于高度冲突的证据,也能够取得理想的合成结果.  相似文献   
30.
决策者、决策辅助人员和指挥决策信息系统是部队指挥决策系统的基本组成部分,防空兵指挥自动化和决策支持系统则是指挥决策信息系统的一部分,环境因素和决策信息是影响防空兵指挥决策系统的重要因素.从系统的观点阐述了防空兵指挥决策系统与内外环境因素的关系,提出在新技术条件下,系统信息是防空兵指挥决策系统的又一组成要素.从这个观点出发,可以准确、全面地了解和分析系统环境因素对防空兵指挥决策系统影响,最终达到提高防空兵指挥决策效能的目的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号