首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   382篇
  免费   155篇
  国内免费   27篇
  2023年   6篇
  2022年   4篇
  2021年   5篇
  2020年   5篇
  2019年   4篇
  2018年   5篇
  2017年   20篇
  2016年   24篇
  2015年   16篇
  2014年   23篇
  2013年   26篇
  2012年   39篇
  2011年   39篇
  2010年   24篇
  2009年   34篇
  2008年   22篇
  2007年   23篇
  2006年   23篇
  2005年   29篇
  2004年   29篇
  2003年   19篇
  2002年   17篇
  2001年   22篇
  2000年   11篇
  1999年   14篇
  1998年   18篇
  1997年   10篇
  1996年   5篇
  1995年   2篇
  1994年   7篇
  1993年   6篇
  1992年   6篇
  1991年   10篇
  1990年   9篇
  1989年   7篇
  1988年   1篇
排序方式: 共有564条查询结果,搜索用时 171 毫秒
551.
复杂目标毁伤效果评估一直是毁伤效果评估中的重难点问题,作为作战指挥决策的重要依据,对其关键问题进行分析和研究具有重要现实意义。首先总结和梳理复杂目标毁伤效果评估的基本思路,在此基础上归纳出复杂目标毁伤效果评估的一般步骤,并构建毁伤效果评估的基本框架,明确其中的关键环节和问题,并基于现有复杂目标毁伤效果评估的方法和模型对其进行详细的论述和分析,最后指明未来发展的方向。  相似文献   
552.
保障性评估是提高飞机保障性的有效手段。从保障性的定义出发,构建了飞机保障性评估指标体系,在利用层次分析法(AHP)确定指标权重的基础上,对三角白化权函数进行了改进,建立了基于端点梯形白化权函数灰色评估模型,很好地解决了相邻的若干类别对该类别聚类中心的影响问题,并将其应用于飞机保障性的评估,通过实例分析,验证了此评估方法的可行性,对提升飞机保障性评估的准确性有一定的参考价值。  相似文献   
553.
针对电子设备告警系统故障具有隐蔽性的特点,考虑检查不完善的因素,运用延迟时间概念,以系统期望可用度最大为优化目标,建立了电子设备隐蔽功能故障检查优化模型。提出了优化检查间隔期的算法,并通过实际案例验证了模型的有效性。  相似文献   
554.
约束层阻尼板动力学问题的传递函数解   总被引:2,自引:0,他引:2       下载免费PDF全文
采用传递函数方法对约束层阻尼板进行了动力学分析.使用Hamilton原理得到了约束层阻尼板的运动方程和边界条件,对未知位移进行级数展开,引入状态向量,使用分布参数传递函数方法建立系统的状态空间方程进行求解,分析了四边简支板的自由振动和频率响应问题,得到了板的固有频率、损耗因子和频响曲线.算例的计算结果与NASrRAN计算结果相比吻合良好.  相似文献   
555.
随着火灾特点的变化和科学技术的发展,提高消防部队灾情响应速度的要求日渐强烈,建立更加智能化的接处警系统迫在眉睫。这就要求作为灭火救援重要组成部分的集群通信系统具有与其它网络的相容性,从组呼、联网调度、故障弱化功能、数据传输及查询、集群系统与常规系统互联等方面探讨集群通信系统的功能扩展。  相似文献   
556.
军用电站谐波测量方法研究   总被引:1,自引:0,他引:1  
详细地介绍了基于离散傅里叶变换(DFT)的谐波测量方法,分析了不同窗函数的特征及其对谐波测量精度的影响,并依据军用电站谐波测量特点采用布莱克曼窗提高测量精度。针对所述测量方法,利用软件进行了仿真计算,利用实用电站装备进行了对比测量实验,根据仿真和实测数据的误差分析,指出了造成测量误差的原因。  相似文献   
557.
给出了传统意义下的Gronwall不等式的推广形式,并且给出了在右连左极函数积分下的一种Gronwall不等式。  相似文献   
558.
坦克武器系统作战能力评价模型   总被引:8,自引:3,他引:5  
首先对影响坦克武器系统作战能力的因素进行了分析,建立了坦克武器系统作战能力评价指标体系。然后,用效能函数确定各指标值,由此构造出武器系统作战能力的人工神经网络评价模型,并提出了基于模型的数据处理方法,在此基础上,对88系列某型坦克和M1坦克进行了评价,评价结果表明该模型具有很高的计算精度。  相似文献   
559.
There are multiple damage functions in the literature to estimate the probability that a single weapon detonation destroys a point target. This paper addresses differences in the tails of four of the more popular damage functions. These four cover the asymptotic tail behaviors of all monotonically decreasing damage functions with well‐behaved hazard functions. The differences in estimates of probability of kill are quite dramatic for large aim‐point offsets. This is particularly important when balancing the number of threats that can be engaged with the chances of fratricide and collateral damage. In general, analysts substituting one damage function for another may badly estimate kill probabilities in offset‐aiming, which could result in poor doctrine. © 2003 Wiley Periodicals, Inc. Naval Research Logistics 50: 306–321, 2003.  相似文献   
560.
对软件可靠性分配的遗传模型进行了研究,结合相关知识缩小了基本遗传算法的搜索区域,比较灵活地处理了非线性约束条件,提高了搜索效率,避免了早熟收敛现象.此外,在基本遗传算法中增加了保优操作,从而能够在理论上保证实现分配的最优化.算例表明,该算法十分有效.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号