全文获取类型
收费全文 | 2331篇 |
免费 | 438篇 |
国内免费 | 321篇 |
出版年
2024年 | 23篇 |
2023年 | 85篇 |
2022年 | 56篇 |
2021年 | 104篇 |
2020年 | 125篇 |
2019年 | 72篇 |
2018年 | 20篇 |
2017年 | 68篇 |
2016年 | 112篇 |
2015年 | 76篇 |
2014年 | 186篇 |
2013年 | 136篇 |
2012年 | 188篇 |
2011年 | 181篇 |
2010年 | 184篇 |
2009年 | 156篇 |
2008年 | 209篇 |
2007年 | 178篇 |
2006年 | 138篇 |
2005年 | 116篇 |
2004年 | 101篇 |
2003年 | 105篇 |
2002年 | 73篇 |
2001年 | 83篇 |
2000年 | 43篇 |
1999年 | 46篇 |
1998年 | 49篇 |
1997年 | 34篇 |
1996年 | 24篇 |
1995年 | 30篇 |
1994年 | 21篇 |
1993年 | 10篇 |
1992年 | 13篇 |
1991年 | 14篇 |
1990年 | 16篇 |
1989年 | 13篇 |
1988年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有3090条查询结果,搜索用时 15 毫秒
971.
针对导弹系统技术复杂、贮存样本量受限、测试数据波动性较大等特点,结合装备的具体情况提出了基于改进GM(1,1)模型的导弹贮存可靠性预测方法。该方法首先利用"对数-幂函数变换"对导弹的历史可靠性数据进行处理,提高数据光滑度,然后依据GM(1,1)模型计算得到可靠性预测值和残差,再利用残差建立残差修正模型,得到残差修正值,减少残差对结果的影响,最后利用残差修正值修正可靠性预测值并还原,求得可靠性最终预测值。实例表明,该改进模型对导弹系统可靠性变化的描述比传统模型更加准确有效,预测结果精度更高,为导弹贮存可靠性预测分析提供了一种有效的改进方法,其算法设计推广性强,可作为其他装备寿命预估的重要工具。 相似文献
972.
973.
974.
975.
由于复杂的空中目标机动,其三维方向的机动强度是不一致的,传统IMM算法存在模型匹配不准确的问题,提出一种机动目标IMM三维并行滤波的跟踪算法。算法以CV和修正的CS模型为子集,在3个坐标轴上分别根据目标机动的分量实际更新其模型概率,并行IMM滤波方法,尽量确保模型的适配性,提高滤波精度。仿真结果表明,该算法比传统IMM方法跟踪精度更高,对空中机动目标跟踪适应性更强。 相似文献
976.
预警机作为C4ISR的空中情报探测中心及指挥控制中心,在信息化作战中具有十分重要的战略和战术价值。针对预警机执行作战任务的特点,通过对战场环境中影响预警机生存力的因素进行分析,结合预警机的作战模式和流程,定义出预警机的生存概率函数。基于该概率函数,建立了一种预警机战场生存力评估模型,并利用蒙特卡洛方法对4种典型的预警机作战场景进行了仿真评估,验证了模型的有效性。最后,结合该模型提出提高预警机在战场中生存的手段。 相似文献
977.
978.
针对雷达组网探测能力的评估问题,采用鱼骨图法对影响雷达组网探测能力的多种因素进行梳理,得到结构层次清晰的指标评价体系。采用改进的区间层次分析—控制区间和记忆模型对该指标体系进行评估,具体方法是:运用区间层次分析法构造区间判断矩阵;利用蛙跳算法求解区间判断矩阵中满足最小一致性的确定性矩阵;利用控制区间和记忆模型来确定各指标的风险概率,实现指标体系的评估。以具体的案例为对象进行仿真实验,结果表明,所提评估方法有效,评估结论相对客观、可信,对雷达组网探测能力评估具有一定参考价值,从而为雷达组网的优化部署奠定良好基础。 相似文献
979.
为向开展具体的风洞虚拟飞行试验技术提供引导,针对应用于飞控系统评估的风洞虚拟飞行试验系统及关键技术进行了分析。基于传统意义上的飞控系统评估方法的不足,分析风洞虚拟飞行试验应用于飞控系统评估的优势;按飞控系统常用的姿态控制回路及制导控制回路的组成形式,介绍风洞虚拟飞行试验系统方案与工作原理,详细分析它与半实物仿真系统的差异;分析风洞虚拟飞行试验应用于飞控系统评估需解决的关键技术问题,包括风洞虚拟飞行试验评估方法、飞行器模型设计技术、飞控系统改进技术及模型支撑技术。 相似文献
980.
基于警报关联的网络威胁行为检测技术因其与网络上大量部署的安全产品耦合,且能充分挖掘异常事件之间的关联关系以提供场景还原证据,正成为复杂威胁行为检测的研究热点。从威胁行为和网络安全环境的特点出发,引出威胁行为检测的应用需求和分类,介绍基于警报关联的威胁行为检测的基本概念和系统模型;重点论述作为模型核心的警报关联方法,并分类介绍了各类典型算法的基本原理和特点,包括基于因果逻辑的方法、基于场景的方法、基于相似性的方法和基于数据挖掘的方法;并结合实例介绍了威胁行为检测系统的三种典型结构,即集中式结构、层次式结构和分布式结构;基于当前研究现状,提出了对未来研究趋势的一些认识。 相似文献