全文获取类型
收费全文 | 636篇 |
免费 | 134篇 |
国内免费 | 38篇 |
出版年
2024年 | 7篇 |
2023年 | 3篇 |
2022年 | 20篇 |
2021年 | 30篇 |
2020年 | 30篇 |
2019年 | 11篇 |
2018年 | 17篇 |
2017年 | 26篇 |
2016年 | 9篇 |
2015年 | 32篇 |
2014年 | 47篇 |
2013年 | 43篇 |
2012年 | 74篇 |
2011年 | 67篇 |
2010年 | 64篇 |
2009年 | 62篇 |
2008年 | 57篇 |
2007年 | 43篇 |
2006年 | 43篇 |
2005年 | 27篇 |
2004年 | 19篇 |
2003年 | 12篇 |
2002年 | 9篇 |
2001年 | 10篇 |
2000年 | 10篇 |
1999年 | 13篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 3篇 |
1983年 | 1篇 |
1982年 | 2篇 |
排序方式: 共有808条查询结果,搜索用时 0 毫秒
631.
基于信息融合和扩维Kalman滤波技术的系统误差估计算法研究 总被引:2,自引:0,他引:2
针对采用复合制导体制的面空导弹武器系统,目标支路和导弹支路分开后,引起中末制导交班误差增大,必须进行相对系统误差补偿,探讨了相对系统误差的估计技术.基于信息融合和扩维Kalman滤波技术,建立了估计模型和算法,通过2种不同情景的仿真,验证了模型和算法的正确有效性. 相似文献
632.
为提高舰艇防空反导能力,针对舰栽防空武器系统协同反导的作战特点,分别从空域、时域和频域3方面对其电磁兼容性进行了深入研究,并在考虑火力和电磁兼容的基础上提出了舰载防空武器系统协同使用的流程图,对舰载防空武器系统反导作战使用具有重要的指导意义. 相似文献
633.
利用双波段IRST系统测到的目标双波段红外辐射信息,推导出目标的伪距离量测信息,使得单站IRST系统变为可观测系统;在此基础上,构建了伪量测方程,采用改进的"当前"统计模型和基于最小偏度单形采样策略的UKF算法,提出了一种基于双波段红外辐射信息的IRST机动目标跟踪算法。理论分析与仿真结果表明,该算法能够有效地跟踪机动目标,具有良好的实际应用价值。 相似文献
634.
海军装备保障配送中心选址决策指标体系研究 总被引:2,自引:0,他引:2
通过对影响海军装备保障配送中心选址决策各因素的分析,建立了海军装备保障配送中心选址决策指标体系。应用主成分分析法,对指标体系中的各因素进行分析,剔除其中相互影响且对指标体系贡献较小的因素,实现了指标体系的精简和优化。对优化后的指标体系进行了信度和效度检验,证明该指标体系具有良好的信度和效度。 相似文献
635.
油料消耗神经网络组合预测模型 总被引:2,自引:2,他引:0
油料消耗单一预测模型精度不高,难以适应信息化条件下精确保障需要。以单一的神经网络预测模型、时间序列预测模型和灰色预测模型为组合预测的基础,利用神经网络求取3种预测模型的组合预测权重系数,将这3种单一预测模型的预测结果作为神经网络组合预测模型的输入,求得一个新的预测结果。平均相对误差和均方差比表明,神经网络组合预测模型比单一预测模型更为优越。 相似文献
636.
作战仿真实验数据关联规则挖掘研究 总被引:2,自引:1,他引:1
作战筹划人员可以利用作战仿真系统进行大量可重复的仿真实验,并积累大量实验数据.本文运用关联规则数据挖掘方法对作战仿真实验数据进行分析,"提炼"出作战中各种事件与作战效果之间的联系,以辅助作战筹划人员获取对作战行动的新认识,把握作战行动的关键环节,为作战筹划提供决策信息. 相似文献
637.
分析目前《高层民用建筑设计防火规范》在执行中面临的新问题 ,并结合工程实例 ,对《高层民用建筑设计防火规范》中相关条款提出看法。 相似文献
638.
阐述了具有镀铬层铁磁性零件的裂纹漏磁检测机理,探讨了基于循环搜索逼近的裂纹定量检测的基本方法。实测结果证明漏磁法检测具有镀铬层工件的缺陷是可靠的。 相似文献
639.
讨论了一种避雷针保护范围的计算方法,给出了图例和计算公式。利用危险球心法可以对复杂结构建筑物的防雷设计与校核提供一种简便的解题思路和方法。 相似文献
640.
访问控制是保护计算机上文件安全的重要技术手段。针对文件攻击,提出一种量化的评估方法,对主流访问控制策略进行了量化评估,指出主流访问控制策略的脆弱性在于赋予了程序访问用户能够访问的文件集合的权利。提出一种基于用户意愿的访问控制策略,其风险远远小于主流访问控制策略,能够防御未知文件攻击,证明了策略的安全性质,并讨论了其实现方案。 相似文献